<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hack Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/hack/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/hack/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Thu, 27 Apr 2023 08:22:20 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Hack Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/hack/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</title>
		<link>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/</link>
					<comments>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 21 Apr 2023 19:33:00 +0000</pubDate>
				<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Ablaufzeit]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[APIS]]></category>
		<category><![CDATA[Autorisiert]]></category>
		<category><![CDATA[Autorisierung]]></category>
		<category><![CDATA[Claim]]></category>
		<category><![CDATA[Claims]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Geheim]]></category>
		<category><![CDATA[Grundlagen]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[HAL]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Implementiert]]></category>
		<category><![CDATA[Implementierung]]></category>
		<category><![CDATA[JSON]]></category>
		<category><![CDATA[JWT]]></category>
		<category><![CDATA[Nachteile]]></category>
		<category><![CDATA[Nutzlast]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Risiken]]></category>
		<category><![CDATA[SHA256]]></category>
		<category><![CDATA[Signatur]]></category>
		<category><![CDATA[Storage]]></category>
		<category><![CDATA[Token]]></category>
		<category><![CDATA[Tokens]]></category>
		<category><![CDATA[Übertragung]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[Verifizierung]]></category>
		<category><![CDATA[Vorteile]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1796</guid>

					<description><![CDATA[<p>JSON Web Tokens (JWT) sind heutzutage eine der gebräuchlichsten Methoden zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und APIs. Sie bieten eine kompakte und sichere Möglichkeit, Informationen zwischen verschiedenen Parteien auszutauschen und zu überprüfen. &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/">JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>JSON Web Tokens (JWT) sind heutzutage eine der gebräuchlichsten Methoden zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>. Sie bieten eine kompakte und sichere Möglichkeit, Informationen zwischen verschiedenen Parteien auszutauschen und zu überprüfen. Heute geht es um die Grundlagen von JSON Web Tokens, ihre Struktur, Vorteile und Nutzungsszenarien sowie mögliche Sicherheitsbedenken. Wem <a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JSON</a> so gar nicht bekannt ist, dem ist der Beitrag über <a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JSON</a> vorab zu empfehlen 😉</p>



<h3 class="wp-block-heading">Grundlagen von JSON Web Tokens</h3>



<p>JWTs sind als offener Standard definiert (<a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> 7519) (Siehe Beitrag über <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> und <a href="https://ceosbay.com/2023/03/30/erklaerung-hal-standard/">HAL</a>) und sind in vielen Programmiersprachen und Plattformen implementiert. Ein JWT besteht aus drei Teilen: <strong>Header</strong>, <strong>Nutzlast</strong> (<strong>Payload</strong>) und <strong>Signatur</strong>. Diese Teile sind durch Punkte getrennt und bilden einen kompakten Token, die man beispielsweise in einem https-Header oder einer URL übertragen kann.</p>



<h3 class="wp-block-heading">Struktur von JWT</h3>



<h4 class="wp-block-heading">Header</h4>



<p>Der Header enthält Informationen über den verwendeten Algorithmus zur Signatur des Tokens und den Token-Typ. Typischerweise sieht ein Header folgendermaßen aus:</p>



<pre class="wp-block-code"><code>{
"alg": "HS256",
"typ": "JWT"
}</code></pre>



<h4 class="wp-block-heading">Nutzlast (Payload)</h4>



<p>Die Nutzlast enthält die eigentlichen Informationen, die man zwischen den Parteien austauscht. Diese Informationen bezeichnet man auch als Claims. Der Payload kann sowohl vordefinierte als auch benutzerdefinierte Claims enthalten.</p>



<p>Siehe nachfolgendes Beispiel:</p>



<pre class="wp-block-code"><code>{
"sub": "1234567890",
"name": "John Doe",
"iat": 1516239022
}

oder

{
  "user_id": "42"
}</code></pre>



<p>Im zweiten Beispiel ist user_id der Claim-Schlüssel und 42 der zugehörige Wert. Diesen Claim kann man beispielsweise in einem JWT verwenden, um den authentifizierten Benutzer zu identifizieren.</p>



<h4 class="wp-block-heading">Signatur</h4>



<p>Die Signatur dient dazu, die Integrität des Tokens sicherzustellen und zu verhindern, dass man dessen Inhalt manipulieren kann. Dier Erstellung erfolgt durch die Verwendung eines geheimen Schlüssels und des im Header angegebenen Algorithmus (z. B. HMAC-SHA256).</p>



<h3 class="wp-block-heading">Vorteile von JWT</h3>



<h4 class="wp-block-heading">Stateless und skalierbar</h4>



<p>JWTs ermöglichen eine stateless Authentifizierung, da die Nutzlast alle erforderlichen Informationen enthält. Dies bedeutet, dass man keine Sitzungsdaten auf der Serverseite speichern muss. Dadurch sind und bleiben Anwendungen leichter skalierbar.</p>



<h4 class="wp-block-heading">Einfache Implementierung</h4>



<p>Da JWTs auf dem weit verbreiteten JSON-Format basieren, ist ihre Implementierung einfach und sie unterstützt eine Vielzahl von Bibliotheken und Frameworks.</p>



<h4 class="wp-block-heading">Selbstenthaltend</h4>



<p>JWTs enthalten alle erforderlichen Informationen in sich selbst. Dadurch sind keine zusätzlichen Datenbankabfragen zur Verifizierung des Benutzers erforderlich.</p>



<h3 class="wp-block-heading">Nutzungsszenarien von JWT</h3>



<h4 class="wp-block-heading">Authentifizierung</h4>



<p>Man nutzt JWTs häufig zur Authentifizierung von Benutzern in Single-Page-Anwendungen (SPAs) Single Page Applications und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>.</p>



<h4 class="wp-block-heading">Autorisierung</h4>



<p>Man kann ein JWT auch zur Autorisierung verwenden. Dies lässt sich bewerkstelligen, sofern Informationen über die Rollen und Berechtigungen des Benutzers in den Claims des Tokens enthalten sind.</p>



<h4 class="wp-block-heading">Informationen teilen</h4>



<p>Da JWTs einfach zu erstellen und zu verifizieren sind, kann man sie verwenden, um Informationen zwischen verschiedenen Diensten oder Parteien sicher auszutauschen.</p>



<h3 class="wp-block-heading">Sicherheitsbedenken und Best Practices</h3>



<h4 class="wp-block-heading">Sichere Übertragung</h4>



<p>Man sollte JWTs immer über sichere Kommunikationskanäle wie https übertragen, um Man-in-the-Middle-Angriffe zu verhindern.</p>



<h4 class="wp-block-heading">Gültigkeit bzw. Ablaufzeit</h4>



<p>Tokens sollten eine Gültigkeit bzw. Ablaufzeit (Expiration Time) enthalten, um das Risiko einer Kompromittierung zu minimieren. Sobald ein Token abgelaufen ist, kann man nicht mehr auf die Ressource zugreifen. Dies schafft eine weitere Sicherheitsinstanz, da der Angreifer, selbst wenn er den Zugang gehacked hat, im Besitz des immer wieder neu generierten Tokens sein muss.</p>



<h4 class="wp-block-heading">Aufbewahrung von geheimen Zugangsdaten</h4>



<p>Man sollte den geheimen Schlüssel, den man zur Signatur von JWTs verwendet, sicher aufbewahren und vor unbefugtem Zugriff schützen.</p>



<h4 class="wp-block-heading">Die Wahl des richtigen Algorithmus</h4>



<p>Man sollte einen sicheren Algorithmus für die Signatur von Tokens verwenden. Beispielsweise HMAC-SHA256 oder RSA. Dies, davon ist auszugehen, kann sich mit der fortschreitenden Entwicklung der Quantencomputertechnologie ändern. Folglich ist es immer von enormer Wichtigkeit, die Entwicklungen dahingehend zu beobachten.</p>



<h4 class="wp-block-heading">Token &#8211; Hijacking)</h4>



<p>Man sollte darauf achten, dass JWTs nicht im Local Storage oder Session Storage des Browsers gespeichert sind. Dies kann die Seite bzw. Anwendung anfällig für Cross-Site-Scripting-Angriffe (XSS) machen. Daher kann es Sinn machen, https-Only-Cookies zu verwenden.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>JSON Web Tokens bieten eine moderne, flexible und sichere Methode zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>. Durch die Stateless-Natur, einfache Implementierung und Selbstenthaltung von JWTs lassen sich skalierbare Lösungen für die Identitätsverwaltung erstellen. Dennoch sollte man sich der Sicherheitsrisiken bewusst sein und Best Practices befolgen, um die Integrität und Sicherheit der Anwendung zu gewährleisten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/">JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1796</post-id>	</item>
		<item>
		<title>Raspberry Pi &#8211; Der Kleine mit großem Potential</title>
		<link>https://ceosbay.com/2023/03/04/erklaerung-raspberry-pi/</link>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 04 Mar 2023 12:12:35 +0000</pubDate>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Elektronik]]></category>
		<category><![CDATA[Embedded]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Gaming]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Alleskönner]]></category>
		<category><![CDATA[B]]></category>
		<category><![CDATA[BBC]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Center]]></category>
		<category><![CDATA[Commodore 64]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Dev]]></category>
		<category><![CDATA[Einplatinencomputer]]></category>
		<category><![CDATA[Einplatiner]]></category>
		<category><![CDATA[Erfahrung]]></category>
		<category><![CDATA[Fein]]></category>
		<category><![CDATA[Foundation]]></category>
		<category><![CDATA[Gemeinnützig]]></category>
		<category><![CDATA[Git]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Heimcomputer]]></category>
		<category><![CDATA[Instructables]]></category>
		<category><![CDATA[Klein]]></category>
		<category><![CDATA[Kodi]]></category>
		<category><![CDATA[Lernen]]></category>
		<category><![CDATA[Machine]]></category>
		<category><![CDATA[Media]]></category>
		<category><![CDATA[Micro]]></category>
		<category><![CDATA[ML]]></category>
		<category><![CDATA[NVIDIA]]></category>
		<category><![CDATA[Organisation]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Pi]]></category>
		<category><![CDATA[Plex]]></category>
		<category><![CDATA[Praktisch]]></category>
		<category><![CDATA[Programmierer]]></category>
		<category><![CDATA[Projekte]]></category>
		<category><![CDATA[Python]]></category>
		<category><![CDATA[Raspi]]></category>
		<category><![CDATA[RasPy]]></category>
		<category><![CDATA[Retro]]></category>
		<category><![CDATA[Robotik]]></category>
		<category><![CDATA[Skills]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Webserver]]></category>
		<category><![CDATA[Zero]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=74</guid>

					<description><![CDATA[<p>Der Raspberry Pi hat die Welt der Heimcomputer und Bastler im Sturm erobert. Seit seiner Einführung im Jahr 2012 hat er Millionen von Menschen dazu inspiriert, Projekte und Anwendungen zu entwickeln, die früher als unerreichbar &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/04/erklaerung-raspberry-pi/">Raspberry Pi &#8211; Der Kleine mit großem Potential</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Der Raspberry Pi hat die Welt der Heimcomputer und Bastler im Sturm erobert. Seit seiner Einführung im Jahr 2012 hat er Millionen von Menschen dazu inspiriert, Projekte und Anwendungen zu entwickeln, die früher als unerreichbar galten.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Die Geschichte des Raspberry Pi geht zurück auf das Jahr 2006. Als ein Team von Wissenschaftlern und Technikern am Computer Laboratory der University of Cambridge, darunter Eben Upton, Rob Mullins, Jack Lang, Alan Mycroft und Pete Lomas, eine wachsende Besorgnis über den Rückgang der Informatikkenntnisse unter britischen Schülern feststellten. Die Anzahl der Schüler, die Informatik auf Universitätsebene studierten, nahm ab. Hinzu kam, dass die Schüler weniger praktische Programmiererfahrungen hatten, als in den Jahren vorher.</p>



<p>Als Hauptursache des Rückgangs identifizierten sie die Unzugänglichkeit von erschwinglichen, programmierbaren Computern für junge Menschen. In den 80er Jahren hatten Heimcomputer wie der BBC-Micro und der Commodore 64 eine Generation von Technikbegeisterten inspiriert. Dies ermöglichte auch vielen von ihnen Programmierkenntnisse zu erwerben. Doch die Komplexität der Computer steigerte sich im Laufe der Zeit. Vor allem stiegen damit auch die Anschaffungskosten, wodurch sie für viele unzugänglich geworden sind, insbesondere im Kontext der Bildung.</p>



<p>Um dieses Problem zu lösen, arbeitete das Team an der Entwicklung eines kleinen, erschwinglichen und benutzerfreundlichen Einplatinencomputers. Dieser sollte den Schülern ermöglichen, Programmieren und Computertechnik auf spielerische Weise zu erlernen. Die Idee, ein Gerät zu schaffen, dass in der Lage ist, grundlegende Programmieraufgaben auszuführen. Dies zu einem Bruchteil der Kosten eines herkömmlichen Computers. Dieses Projekt führte zur Entstehung des kleinen Alleskönners.</p>



<h4 class="wp-block-heading">Entstehung der Raspberry Pi Foundation</h4>



<p>Man gründete im Jahr 2009 die Raspberry Pi Foundation, eine gemeinnützige Organisation, um die Entwicklung des Geräts voranzutreiben und Bildungsressourcen bereitzustellen, die auf dem Raspberry Pi basierten. Im Februar 2012 kam dann die erste Version, das Model B, auf den Markt. Die Nachfrage nach dem Gerät, enorm. Und innerhalb weniger Jahre gingen Millionen von Raspberry Pi-Einheiten weltweit über die Ladentheke.</p>



<p>Seitdem hat die Raspberry Pi Foundation verschiedene Modelle und Generationen des Geräts veröffentlicht, die jeweils verbesserte Hardware und Funktionalität bieten. Weiterhin mit der Aufgabe, das Erlernen von Programmierkenntnissen und Computertechnik für Menschen aller Altersgruppen und Fähigkeiten zugänglich und erschwinglich zu machen. Der kleine Alleskönner hat inzwischen eine große und leidenschaftliche Gemeinde. Bestehend aus Bastlern, Entwicklern und Technikbegeisterten und man nutzt es für eine Vielzahl von Projekten und Anwendungen.</p>



<h3 class="wp-block-heading">Modelle und technische Daten</h3>



<p>Seit der ersten Version gibt es mehrere Modelle mit unterschiedlichen Spezifikationen. Hier sind einige der bekanntesten Modelle:</p>



<p>1. Raspberry Pi 1 Model B (2012): Das ursprüngliche Modell mit einem 700 MHz Single-Core-Prozessor, 512 MB RAM und 2 USB-Anschlüssen.</p>



<p>2. Raspberry Pi 2 Model B (2015): Eine Verbesserung des ursprünglichen Modells mit einem 900 MHz Quad-Core-Prozessor und 1 GB RAM.</p>



<p>3. Raspberry Pi 3 Model B (2016): Das erste Modell mit integriertem Wi-Fi und Bluetooth, ausgestattet mit einem 1,2 GHz Quad-Core-Prozessor und 1 GB RAM.</p>



<p>4. Raspberry Pi 4 Model B (2019): Das bisher leistungsstärkste Modell mit einem 1,5 GHz Quad-Core-Prozessor, bis zu 8 GB RAM und Unterstützung für Dual-4K-Displays.</p>



<p>(Hier sei noch zu erwähnen, dass es auch alternative Geräte gibt, die wesentlich leistungsstärker sind. Doch darüber schreibe ich noch einen gesonderten Beitrag.)</p>



<p>Raspberry Pi Zero (2015) und Zero W (2017): Kleinere und kostengünstigere Modelle, die sich gut für einfache Projekte eignen.</p>



<h3 class="wp-block-heading">Anwendungen und Projekte</h3>



<p>Die Vielseitigkeit des kleinen Alleskönners hat dazu geführt, dass man es in einer Vielzahl von Projekten und Anwendungen einsetzen kann. Einige Beispiele hierfür sind:</p>



<ul class="wp-block-list">
<li>Heimautomatisierung: Die Verwendung des kleinen Alleskönners, um die eigenen smarten Geräte zu steuern oder um das gesamte Zuhause zu automatisieren.</li>



<li>Retro-Gaming: Mit Emulatoren wie RetroPie kann man eine Vielzahl von klassischen Spielen aus verschiedenen Konsolen-Generationen genießen.</li>



<li>Media Center: Man kann den kleinen Alleskönner als Media Center nutzen, indem man Kodi oder Plex installiert und Lieblingsfilme sowie Serien streamen.</li>



<li>Lern- und Bildungsplattform: Um Programmieren zu lernen oder eigene Anwendungen zu entwickeln, um anderen dabei zu helfen, neue Fähigkeiten zu erlernen.</li>



<li>Wetterstation: Benutzerdefinierte Wetterstation, um die Umgebungsinformationen wie Temperatur, Luftfeuchtigkeit und Luftdruck zu überwachen.</li>



<li>Internet der Dinge (IoT) Projekte: Integration in ein IoT-Netzwerk, um Sensoren und Aktoren über das Internet zu steuern und um Daten zu sammeln.</li>



<li>Robotik: Als Gehirn des eigenen Roboters, der in der Lage ist, verschiedene Aufgaben auszuführen, wie z.B. automatisiertes Fahren, Objektverfolgung und mehr.</li>



<li>Sicherheit und Überwachung: Als kostengünstiges Sicherheitssystem mit Bewegungsmeldern, Kameras und Alarmen.</li>



<li>Webserver: Als eigenen Webserver, um Websites oder Webanwendungen zu hosten.</li>



<li>Künstliche Intelligenz und maschinelles Lernen: Experimente mit AI-Frameworks wie TensorFlow oder PyTorch, um Machine-Learning-Modelle auf dem Raspberry Pi zu erstellen oder auszuführen. Wobei sich hier auch NVIDIA’s Jetson anbietet und auch von der Performance her wahrscheinlich bei weitem besser aufgestellt ist 😉</li>
</ul>



<h3 class="wp-block-heading">Raspberry Pi Ressourcen und Community</h3>



<p>Eine der größten Stärken des Raspberry Pi ist die riesige und engagierte Community. Die Raspberry Pi Community bietet unzählige Ressourcen, Tutorials und Foren, um Fragen zu beantworten und bei der Lösung von Problemen zu helfen. Einige empfehlenswerte Ressourcen sind:</p>



<p><a href="https://www.raspberrypi.org" target="_blank" rel="noreferrer noopener">Die offizielle Website</a>: Hier findet man Neuigkeiten, Projekte und Lernressourcen direkt von der Raspberry Pi Foundation.</p>



<p><a href="https://forums.raspberrypi.com" target="_blank" rel="noreferrer noopener">Raspberry Pi Forums</a>: Eine aktive Community, in der man Fragen stellen, Antworten finden und sich mit anderen Enthusiasten austauschen kann.</p>



<p><a href="https://www.hackster.io" target="_blank" rel="noreferrer noopener">Hackster.io</a>: Eine Plattform für Bastler und Entwickler, um Raspberry Pi-Projekte mit detaillierten Anleitungen zu teilen und um neue Ideen zu entdecken.</p>



<p><a href="https://www.instructables.com" target="_blank" rel="noreferrer noopener">Instructables</a>: Eine weitere hervorragende Quelle für Schritt-für-Schritt-Anleitungen und Projekte, die auf dem Raspberry Pi basieren.</p>



<p><a href="https://github.com" target="_blank" rel="noreferrer noopener">GitHub</a>: Auf GitHub findet man zahlreiche Repositories, die Software, Tools und Projekte für den Kleinen enthalten. Einen <a href="https://ceosbay.com/2022/11/19/erklaerung-github/" target="_blank" rel="noreferrer noopener">Beitrag über GitHub</a> selbst gibt es <a href="https://ceosbay.com/2022/11/19/erklaerung-github/" target="_blank" rel="noreferrer noopener">hier</a> 😉</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Der Raspberry Pi hat die Welt der Heimcomputer und Bastler revolutioniert und ist ein Paradebeispiel dafür, wie ein kleines, kostengünstiges Gerät großen Einfluss haben kann. Seine Vielseitigkeit, einfache Handhabung und große Community haben dazu geführt, dass man es heute in einer Vielzahl von Projekten und Anwendungen einsetzen kann. Leider sind die Preise aufgrund der Pandemie und den damit verbundenen Lieferengpässen wesentlich gestiegen. Ansonsten bietet sich der kleine Alleskönner an, spannende unzählige Möglichkeiten zu entdecken. Man kann es kaufen, verschenken und auch spenden. In der Regel kann man damit nichts falsch machen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/04/erklaerung-raspberry-pi/">Raspberry Pi &#8211; Der Kleine mit großem Potential</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">74</post-id>	</item>
		<item>
		<title>Uniswap &#8211; Krypto Handelsplattform</title>
		<link>https://ceosbay.com/2022/12/07/krypto-handelsplattform-uniswap/</link>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 20:41:30 +0000</pubDate>
				<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Finanzen]]></category>
		<category><![CDATA[Krypto]]></category>
		<category><![CDATA[Metaverse]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Attack]]></category>
		<category><![CDATA[Block]]></category>
		<category><![CDATA[Chain]]></category>
		<category><![CDATA[ERC20]]></category>
		<category><![CDATA[ETH]]></category>
		<category><![CDATA[Ethereum]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Liquiditätspool]]></category>
		<category><![CDATA[Liquidity]]></category>
		<category><![CDATA[NFTs]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Plattform]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Reentrancy]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Swap]]></category>
		<category><![CDATA[Uniswap]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=296</guid>

					<description><![CDATA[<p>Uniswap ist eine Krypto Handelsplattform, die ein dezentrales Netzwerkprotokoll verwendet. Uniswap ist auch der Name des Unternehmens, dass das Uniswap-Protokoll ursprünglich entwickelt hat. Das Protokoll erleichtert automatisierte Transaktionen zwischen Krypto &#8211; Token auf der Ethereum&#8211;Blockchain, &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/07/krypto-handelsplattform-uniswap/">Uniswap &#8211; Krypto Handelsplattform</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Uniswap ist eine Krypto Handelsplattform, die ein dezentrales Netzwerkprotokoll verwendet. Uniswap ist auch der Name des Unternehmens, dass das Uniswap-Protokoll ursprünglich entwickelt hat. Das Protokoll erleichtert automatisierte Transaktionen zwischen Krypto &#8211; Token auf der <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">Ethereum</a>&#8211;<a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain</a>, die mit <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Software betrieben werden, durch die Verwendung von <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contracts</a>. Ansonsten lässt es sich mittlerweile auch für den Handel mit <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> nutzen.</p>



<p>Änderungen am Protokoll werden von den Besitzern einer eigenen <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> und eines Governance-Tokens mit dem Namen UNI abgestimmt und dann von einem Entwicklerteam umgesetzt. UNI-Token wurden zunächst an frühe Nutzer des Protokolls verteilt: Jede <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">Ethereum</a>-Adresse, die vor dem 1. September 2020 mit Uniswap interagiert hatte, erhielt die Möglichkeit, 400 UNI-Token zu beanspruchen, die zu dem Zeitpunkt etwa 1.400 US-Dollar wert waren. Die Marktkapitalisierung des UNI-Tokens liegt Stand heute bei 4.3 Milliarden Euro.</p>



<h3 class="wp-block-heading">Wie alles begann</h3>



<p>Uniswap wurde am 2018 von Hayden Adams, einem ehemaligen Maschinenbauingenieur gegründet. Das Unternehmen Uniswap erhielt Investitionen von Risikokapitalfirmen, darunter Andreessen Horowitz, Paradigm Venture Capital, Union Square Ventures LLC und ParaFi. Händler und Investoren haben Uniswap primär wegen der Verwendung im dezentralen Finanzwesen (DeFi) genutzt.</p>



<h3 class="wp-block-heading">Das Protokoll</h3>



<p>Im Gegensatz zu zentralisierten Börsen nutzt Uniswap Liquiditätspools, statt als Market Maker zu fungieren. Dies geschieht, um primär effizientere Märkte zu schaffen. Einzelpersonen und Bots &#8211; so genannte &#8222;Liquiditätsanbieter&#8220; &#8211; stellen der Börse Liquidität zur Verfügung, indem sie einem <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> ein Token-Paar hinzufügen, dass von anderen Nutzern nach der Constant – Product Regel gekauft und verkauft werden kann. Im Gegenzug erhalten die Liquiditätsanbieter einen Prozentsatz der für dieses Handelspaar erzielten Handelsgebühren.</p>



<p>Bei jedem Handel wird eine bestimmte Menge an Token aus dem Pool für eine bestimmte Menge des anderen Tokens entfernt, wodurch sich der Preis anpasst. Für die Auflistung von Token werden keine Gebühren verlangt, so dass eine große Menge an <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">Ethereum</a>-Token verfügbar sind und die Nutzer sich nicht bei einer zentralen Stelle registrieren müssen.</p>



<p>Als <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> kann der Code von Uniswap auch genutzt werden, um neue bzw. Alternative Börsen zu erschaffen. Ein solches Vorhaben in Deutschland erfordert meines Wissens nach einer Lizenz von der BaFin. Auch wenn die Gründung in einem anderen Land erfolgt, doch die Transaktionen von und in Deutschland stattfinden, kann eine solche selbsterstellte Plattform äußerst schnell in Verruf bringen, wenn man nicht im Besitz der notwendigen Lizenzen ist.</p>



<h3 class="wp-block-heading">Sicherheit</h3>



<p>Um es gleich vorwegzunehmen: Uniswap ist bereits seit mehreren Jahren auf dem Markt und kann als seriöse Plattform bezeichnet werden. Das hohe Handelsvolumen, dass pro Tag mittlerweile im 3-stelligen Millionen Euro Bereich „schwimmt“, spricht für das Vertrauen, welches Anleger der Plattform entgegenbringen.</p>



<p>Im April 2020 wurde die Website von Uniswap vorübergehend abgeschaltet, nachdem Hacker versucht hatten, mit einem Reentrancy-Hack in die Börse einzudringen.</p>



<p>Relativ zeitgleich bzw. wenig vorher wurde Lendf.me attackiert. Die hatten etwas weniger Glück. Denn die Hacker konnten mehr als 25 Millionen Dollar in <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> von der Kreditplattform entwenden.</p>



<h3 class="wp-block-heading">Was ist ein Reentrancy-Hack?</h3>



<p>Der Reentrancy-Hack ist eines der destruktivsten Angriffe, die in der Regel Solidity-<a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contracts</a> als Angriffsziel haben. Der Angriff erfolgt, wenn eine Funktion einen externen Aufruf an einen anderen nicht vertrauenswürdigen <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> tätigt. Der nicht vertrauenswürdige <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> ruft dann rekursiv die ursprüngliche Funktion auf, um <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> zu transferieren.</p>



<p>Wenn der <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> seinen Status nicht aktualisiert, bevor der Transfer der <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> stattfindet, kann der Angreifer die Abhebungsfunktion wiederholen, um die Geldmittel des Smart Contracts abzuziehen.</p>



<h3 class="wp-block-heading">Wie kann man nun dieses Protokoll bzw. die Plattform nutzen?</h3>



<p><a href="https://uniswap.org" target="_blank" rel="noreferrer noopener">Hier</a> geht es auf die Seite von Uniswap. Im Anschluss rechts oben auf Launch App und es kann losgehen. Im Grunde genommen erklärt sich alles von selbst.</p>



<h3 class="wp-block-heading">Der Tausch</h3>



<p>Wenn man eine bestimmte <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> swapen (tauschen) will, geht es auf den „Tauschen“ Reiter. Oben den Betrag eingeben, den man zur Verfügung stehen hat und unten die Währung, in die man tauschen will. Done. Hierbei sollte man auf jeden Fall die Transaktionskosten im Auge behalten. Auch wenn <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">ETH</a> mittlerweile das langerwartete Update erhalten hat, kann es relativ schnell teuer werden, wenn gerade viel auf der Chain los ist.</p>



<h3 class="wp-block-heading">NFTs</h3>



<p>Die <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> gibt es unter dem Reiter <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a>. Genauso wie bei einem normalen Onlineshop die Ware anklicken, die Wallet verbinden und zahlen. Done.</p>



<h3 class="wp-block-heading">Der Liquiditätspool</h3>



<p>Zu dem Pool geht es über den Pool Reiter. Man benötigt immer ein Kryptowährungspaar. Folglich wählt man links und rechts jeweils eine Währung aus und stellt diese in dem sogenannten Pool zur Verfügung. Werden nun Transaktionen getätigt, die diese Token benötigen, wird man belohnt. Man kann es als provisionierte Entlohnung betrachten, weil man die Transaktionen erleichtert indem man Liquidität zur Verfügung stellt.</p>



<h3 class="wp-block-heading">Gebühren</h3>



<p>Bei der Anmeldung auf der Plattform und der Erstellung eines Liquiditätspools wird man mit 0,3 % an den Transaktionsgebühren der Pools beteiligt. Außerdem hat man Zugriff auf den prozentualen Anteil der Liquidität, den man bereitstellt. Wenn man also beispielsweise 60% der Gesamtliquidität für den Liquiditätspool bereitstellt, erhält man auch 60% der gesamten Transaktionsgebühren.</p>



<h3 class="wp-block-heading">Wo gibt es den Source Code?</h3>



<p><a href="https://github.com/Uniswap/v2-core" target="_blank" rel="noreferrer noopener">Hier</a> auf <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a>.</p>



<h3 class="wp-block-heading">Achtung</h3>



<p>Ich empfehle ausdrücklich, immer die Verwendung von Hardware Wallets, wenn es um die Lagerung und Interaktion mit Kryptowährungen bzw. <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> geht. Ich habe auf meinem Blog die <a href="https://ceosbay.com/2022/11/08/hardware-wallet-ledger/">Ledger</a> und <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor</a> Wallet vorgestellt. Man sollte sich die Beiträge auf jeden Fall anschauen, wenn man beabsichtigt in diesem Bereich tätig zu werden. Nichtsdestotrotz No Financial Advice 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/07/krypto-handelsplattform-uniswap/">Uniswap &#8211; Krypto Handelsplattform</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">296</post-id>	</item>
		<item>
		<title>Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</title>
		<link>https://ceosbay.com/2022/11/29/erklaerung-discord/</link>
					<comments>https://ceosbay.com/2022/11/29/erklaerung-discord/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 29 Nov 2022 17:29:25 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Blockchain Games]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Metaverse]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Audio]]></category>
		<category><![CDATA[Bot]]></category>
		<category><![CDATA[Community]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Discord]]></category>
		<category><![CDATA[Element]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[Instant]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Jitsi]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Mau]]></category>
		<category><![CDATA[Messaging]]></category>
		<category><![CDATA[Mumble]]></category>
		<category><![CDATA[Nitro]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Protocol]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Slack]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Spieler]]></category>
		<category><![CDATA[Teams]]></category>
		<category><![CDATA[Teilen]]></category>
		<category><![CDATA[Voice]]></category>
		<category><![CDATA[VoIP]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=688</guid>

					<description><![CDATA[<p>Discord ist eine soziale VoIP- und Instant-Messaging-Plattform. Ich hatte mal in den Anfängen hineingeschnuppert. Doch zu der Zeit beschränkten sich die Funktionen eher auf Text- und Audio-Kommunikation. Nicht wesentlich anders als die anderen gängigen Anwendungen &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/29/erklaerung-discord/">Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Discord ist eine soziale VoIP- und Instant-Messaging-Plattform. Ich hatte mal in den Anfängen hineingeschnuppert. Doch zu der Zeit beschränkten sich die Funktionen eher auf Text- und Audio-Kommunikation. Nicht wesentlich anders als die anderen gängigen Anwendungen zu der Zeit. Bei den anderen handelte es sich um TeamSpeak, Skype oder Slack. Mit dem Aufkommen der <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a>&#8211; bzw. <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Projekte, musste bei mir auch wieder die Anwendung zum Einsatz kommen, da ein Großteil der Community auf dieser Plattform bzw. auf den Servern unterwegs war und heute noch ist.</p>



<h3 class="wp-block-heading">Was ist Discord?</h3>



<p>Mit Discord haben Benutzer die Möglichkeit, mit Sprachanrufen, Videoanrufen, Textnachrichten, Medien und Dateien in privaten Chats oder als Teil von Gemeinschaften, die &#8222;Server&#8220; genannt werden, zu kommunizieren. Ein Server ist eine Sammlung von dauerhaften Chaträumen und Sprachkanälen, auf die über Einladungslinks zugegriffen werden kann. Die Anwendung läuft auf Windows, macOS, Android, iOS, iPadOS, <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a> und in Webbrowsern. Es ist möglich, durch den Einsatz von Bots, wesentliche Funktionen auf diesen Servern zu administrieren und zu automatisieren.</p>



<h3 class="wp-block-heading">Ein bisschen Background Information</h3>



<p>Als Discord im Jahr 2015 auf den Markt kam, musste es sich gegen drei etablierte Apps behaupten: Skype, Slack und TeamSpeak. Alle drei taten, was sie sollten, doch waren sie nicht besonders gut darin. Dies ist wohl auch eines der Gründe, warum die Anwendung von Anfang an so viel Traffic und Zulauf erhielt. Der Andrang führte unweigerlich zu mehreren Serverabstürzen, da das Unternehmen sich schwertat, mit dem enormen Nutzerzahlen gleich zu Beginn klarzukommen.</p>



<p>Jason Citron, der Gründer von Discord, hatte gerade eine 100-Millionen-Dollar-Übernahme seiner vorherigen Social-Gaming-Technologie OpenFeint abgeschlossen. Er wusste, dass seine Anwendung durch einen modernen Ansatz für die Online-Kommunikation das Angebot von Skype und TeamSpeak bei weitem übertreffen konnte.</p>



<p>Anstatt auf Reddit oder in Foren zu suchen, konnten die Nutzer, die primär Gamer bzw. Spieler waren, einem Server beitreten, der speziell für ein bestimmtes Spiel gedacht war. Als die Server immer beliebter wurden, bekamen die Administratoren die Möglichkeit, Unterkanäle für bestimmte Themen oder Spielmodi hinzuzufügen.</p>



<p>Es gibt mittlerweile ca. 7 Millionen aktive Server auf Discord. Und mittlerweile kann man durchaus man sagen, dass eine nicht zu unterschätzende Zahl nicht mehr viel mit Spielen zu tun haben. Unter ihnen findet sich auch <a href="https://www.coezbay.com" target="_blank" rel="noreferrer noopener">mein Unternehmen</a>s Server oder auch ein paar Server, in denen ich in Bezug auf <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> und <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a> Teilhaber bin. Obwohl Discord nach wie vor für Gamer gedacht ist, hat das Team versucht, die Reichweite zu vergrößern, um mit Slack und Microsoft Teams zu konkurrieren. Und dies machen sie wirklich gut.</p>



<p>Die Möglichkeit, unmoderierte private Server zu erstellen, hat in der Vergangenheit auch für Kontroversen gesorgt. Im Jahr 2017 wurde ein Server von amerikanischen Nationalisten genutzt, um die Kundgebung in Charlottesville, Virginia, zu organisieren. Discord sperrte die Mitglieder der White-Supremacist-Gruppe und viele andere Neonazi- und Alternativ-rechte-Server und hat seitdem Verifizierungs- und Bot-Moderationstools eingeführt, um diese Art von Gruppen schneller aus dem Verkehr zu ziehen.</p>



<p>Wie bereits erwähnt, bot Discord zu Beginn nur Text- und Audiokommunikation. Im Jahr 2017 wurden Videoanrufe und Bildschirmfreigaben hinzugefügt. Später wurden auch Integrationen mit Twitch, Spotify und Xbox Live hinzugefügt.</p>



<p>Der Aufstieg von Discord kam mit dem Wachstum des E-Sports zusammen. Mit Spielen wie League of Legends, Overwatch und Fortnite, die allesamt über eher begrenzte Kommunikationstools verfügten. Als immer mehr Twitch-Streamer zu Discord wechselten, wurde dies zu einem Selbstläufer bzw. geradezu zu einer kostengünstigen Marketingkampagne für das Unternehmen.</p>



<p>Trotz des schnellen Wachstums, dass sich von 10 Millionen monatlich aktiven Nutzern (MAUs) im Jahr 2016 auf 45 Millionen im Jahr 2018 beschleunigte, kämpfte Discord damit, ein Einnahmemodell zu finden, dass die Erträge des Unternehmens sichern sollte. In den ersten Jahren verkaufte Discord digitale Aufkleber und Merchandise-Artikel. Aber diese Maßnahme brachte dem Unternehmen 2017 lediglich 10 Millionen US-Dollar ein.</p>



<p>Im Jahr 2018 wurde ein Spiele-Shop eingeführt, der eine ausgewählte Auswahl an Spielen bot. Außerdem wurde ein Abonnementdienst, Discord Nitro, eingeführt, der mehr Emojis, eine größere Uploadgröße, Serverunterstützung und Zugang zu den Videospielen im Schaufenster „Im Endeffekt Bildschirm-Sharing“ bot.</p>



<p>Während Discord Nitro noch immer im Einsatz ist, hat das Unternehmen die Funktion mit dem Spiele-Shop im Jahr 2019, mit der Begründung des mangelnden Interesses der Abonnenten entfernt. Seitdem hat es die Storefront auf Eis gelegt, die Discord oder den Spieleentwicklern von Drittanbietern offenbar nicht viel Geld einbrachte.</p>



<p>Trotz des Scheiterns der Storefront befindet sich Discord weiterhin in einer gesunden Position. Die Nutzung ist während der COVID-19-Ausgangssperre, die ja weitestgehend global realisiert wurde, sprunghaft angestiegen. Kürzlich wurden über 100 Millionen MAUs und ein neuer Höchststand von 10,6 Millionen gleichzeitig aktiven Nutzern bekannt gegeben.</p>



<p>Ob es in der Lage sein wird, Nutzer und Unternehmen von Slack und Microsoft Teams zu gewinnen, bleibt abzuwarten. Im März änderte es sein Motto von &#8222;Chat for Gamers&#8220; in &#8222;Chat for Communities and Friends&#8220; und gestaltete seine Website neu, um weniger Gamer-spezifische Inhalte zu zeigen. Kommt scheinbar im professionellen Umfeld nicht so gut an 😉</p>



<h3 class="wp-block-heading">Ist Discord Open Source?</h3>



<p>Discord ist nicht quelloffen und somit auch nicht <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>. Obwohl es sich um einen geschlossenen Quellcode handelt, kommuniziert Discord selbst, dass sie als Unternehmen an die <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Entwicklungsprinzipien der Zusammenarbeit und der gemeinsamen Nutzung von Lösungen glauben. Es ist proprietär lizenziert, und der Source Code ist nicht frei zugänglich bzw. kann nicht modifiziert werden.</p>



<h3 class="wp-block-heading">Warum ist Discord nicht Open Source?</h3>



<p>Es ist anzunehmen, dass Discord keine <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Software ist, weil die Entwickler der App primär Geld verdienen möchten. Es erlaubt ihnen auch, die Software „begehrenswert“ zu halten. So zumindest die Aussage eines Mitarbeiters.</p>



<p>Da der Quellcode von Discord geschlossen ist, kann die Öffentlichkeit den Code der Discord-App nicht einsehen. Dies wirft viele Fragen darüber auf, was sich hinter dem Quellcode der Software verbirgt. Discord hat sich nicht zu den Spekulationen geäußert, warum es eine Closed-Source-Plattform ist. Die Geheimhaltung des Quellcodes kann Vorteile haben, muss es aber meiner Meinung nach nicht. Mich persönlich interessiert es, welche Daten erhoben werden.</p>



<h3 class="wp-block-heading">Discord Bezahlmodell?&nbsp;</h3>



<p>Discord ist in der Standardversion kostenlos und bietet ein monatliches Abonnement mit dem Namen Discord Nitro an. Das Abonnement bietet Vorteile wie Streaming mit höherer Auflösung, das Hinzufügen von Änderungen an dem eigenen Server sowie größere Datenuploads.</p>



<h3 class="wp-block-heading">Gibt es Alternativen zu Discord?</h3>



<p>Klar gibt es Alternativen. Diese sind Mumble, Element, Tox.Chat, Jitsi, TeamSpeak und Skype.</p>



<p>Wobei ich persönlich, zusammen mit Discord, nur TeamSpeak, Mumble und Jitsi aktiv benutze. Evtl. werde ich auch Beiträge zu den alternativen Lösungen erstellen.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Alles in allem finde ich persönlich Discord ok. Die Tatsache, dass der Quellcode nicht offen und somit <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> ist, gefällt mir nicht. Auch gefällt es mir nicht, dass ich für den Einsatz von Bots extra Geld ausgeben muss, obwohl der Bot von mir persönlich entwickelt wurde und auch von mir selbst gehostet wird. Ich habe keine Ahnung, welche Daten der Kommunikation von Discord selbst erhoben werden. Wahrscheinlich sammeln sie alles. </p>



<p>Es gibt keinen Grund, paranoid zu sein, dennoch sollte man mit dieser Annahme gewissenhaft umgehen. Denn solange man nicht wirklich weiß, was unter der Haube läuft, kann man sich eben nicht sicher sein. Und die jüngsten Ereignisse in dem Kontext der <a href="https://ceosbay.com/2022/11/13/soziale-medien-filterblase/">sozialen Medien </a>haben gezeigt, dass viel Unfug damit anstellen. Besonders fällt mir dies persönlich im <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain</a>-, <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a>&#8211; und <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Space auf. Viele Projekte, in die ich investiert oder an denen ich beteiligt war, wurden meistens über Discord gehacked, da die Sicherheitsmaßnahmen nicht ausgefeilt genug waren. </p>



<p>Sicherlich gehört da auch die Gewissenhafte Verwaltung und Administration des eigenen Servers auch dazu, doch ich möchte Discord selbst mindestens genauso zur Verantwortung ziehen, da es ihre Anwendung ist, über den der Missbrauch stattfindet. Nichtsdestotrotz hat sich auch das <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Space mittlerweile regelrecht in Discord etabliert. Es ist abzuwarten, was Elon Musk mit Twitter anstellt. Vielleicht ergibt sich schon bald eine Alternative, die Discord zumindest im NFT-Space ablöst.</p>



<p>Dennoch muss ich sagen, dass ich ohne Discord wohl nicht auf grandiose Menschen gestoßen wäre, mit denen ich viel Zeit verbringe, um richtig gute Anwendungen und Lösungen zu entwickeln. Auch der Wissensgehalt, den ich mir lediglich durch die Nutzung der Plattform angeeignet habe, ist immens. Man findet halt relativ schnell Gleichgesinnte, mit einem gewissen Etwas 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/29/erklaerung-discord/">Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/29/erklaerung-discord/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">688</post-id>	</item>
		<item>
		<title>Filterblase  der Sozialen Medien &#8211; Verborgene Mechanismen, die unsere digitale Welt formen und beeinflussen</title>
		<link>https://ceosbay.com/2022/11/13/soziale-medien-filterblase/</link>
					<comments>https://ceosbay.com/2022/11/13/soziale-medien-filterblase/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sun, 13 Nov 2022 11:11:32 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Nachrichten]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Blase]]></category>
		<category><![CDATA[Engineering]]></category>
		<category><![CDATA[Fake]]></category>
		<category><![CDATA[Fake Nachrichten]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Seifenblase]]></category>
		<category><![CDATA[Social]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[Socializing]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=534</guid>

					<description><![CDATA[<p>Die Filterblase. In letzter Zeit, besonders in der Pandemie, wurde die Kommunikation mit der Familie, den Freunden und Bekannten primär auf die gängigen digitalen Kommunikationsmittel verschoben. Doch die Interaktion mit den Instant Messengern und Social &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/13/soziale-medien-filterblase/">Filterblase  der Sozialen Medien &#8211; Verborgene Mechanismen, die unsere digitale Welt formen und beeinflussen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Die Filterblase. In letzter Zeit, besonders in der Pandemie, wurde die Kommunikation mit der Familie, den Freunden und Bekannten primär auf die gängigen digitalen Kommunikationsmittel verschoben. Doch die Interaktion mit den Instant Messengern und Social Media Plattformen findet schon etwas länger statt. Lediglich ist es so, dass vermehrt auch die Nutzung der digitalen Endgeräte bei der persönlichen Anwesenheit praktiziert wird. </p>



<p>Das faszinierende dabei, so zumindest meine Beobachtung, lässt sich dies nicht an einer bestimmten Altersgruppe oder einem gewissen Bildungsniveau festmachen. Ganz unabhängig davon ob jung oder alt, Akademiker oder Arbeiter &#8211; Alle nutzen sie &#8211; Die sozialen Medien. Sicherlich lassen sich die verschiedenen Plattformen auf bestimmte Regionen des Planeten, dem Bildungsniveau, den Interessen, dem Alter und vielen anderen spezifischen Gruppen zuweisen. Vor allem, weil man die Zahlen mit den heutigen Analyse-Tools auch relativ präzise ermitteln kann. Heute geht es um die Filterblase.</p>



<h3 class="wp-block-heading">Was ist eine Filterblase?</h3>



<p>Im Grunde genommen geht es bei der Filterblase um das Phänomen, Informationen bei Suchmaschinen oder bei den Feeds der sozialen Netzwerke zu filtern. Der Begriff &#8222;Filterbubble&#8220; (Filterblase), wurde 2011 von Politaktivist Eli Pariser in seinem Buch „Filter Bubble: Wie wir im Internet entmündigt werden“ thematisiert. Im IT-Umfeld, besonders in der Hacker-Szene, kursierte dieser Begriff schon etwas länger in Zusammenhang mit den sozialen Medien. Besonders zu der Zeit, als die ersten größeren Player, wie Google, Facebook &amp; Co das Spielfeld betraten. Später sind unter Anderem Lösungen wie <a href="https://ceosbay.com/2022/11/15/open-source-twitter-alternative-mastodon/" target="_blank" rel="noreferrer noopener">Mastodon</a> entstanden. Grundsätzlich geht es um die Gegebenheit, ausschließlich mit der eigenen Meinung konfrontiert und bestätigt zu werden. Nie die Gegenseite dargestellt zu bekommen und die kontroverse Diskussion eines Themas nicht zu erleben. Dann befindet man sich gegebenenfalls in einer Filter- bzw. Meinungsblase. Dies kann passieren, wenn man ausschließlich in Freundesgruppen mit ähnlichen Interessen verkehrt und beispielsweise immer die gleiche(n) Informationsquelle(n) heranzieht.</p>



<h2 class="wp-block-heading">Wie entsteht die Filterblase?</h2>



<p>Filterblasen entstehen durch Algorithmen (Handlungsvorschriften zur Lösung von spezifischen Problemen oder einer Klasse von Problemen. Algorithmen bestehen aus endlich vielen, wohldefinierten Einzelschritten. Damit können sie zur Ausführung in ein Computerprogramm implementiert aber auch in menschlicher Sprache formuliert werden). Kurz – Durch sie wird bestimmt, wie ein Programm sich verhalten soll. </p>



<p>Im Kontext der Suchmaschinen und sozialen Medien, ist es der Versuch, Suchergebnisse und/oder News-Feeds zu personalisieren, meist auf Basis der Daten, die über einen beim Suchverlauf-, Kaufverhalten und den allgemeinen Aktivitäten im Internet gesammelt wurden. Einem werden durch die Algorithmen ausgewählte Themen angezeigt, die potenziell gefallen können und die zuvor aufgezeichneten Interessen bestätigen oder zumindest äquivalent zu der Meinung oder den Inhalten sind. </p>



<p>Bei sozialen Netzwerken wird bestimmt, welche Inhalte in einem Feed, einer individuellen Person angezeigt werden. Je nach Algorithmus und Programmierung werden auch die Inhalte priorisiert. Folglich, welchen Stellenwert die Inhalte von Freund*innen, mit denen Kontakt besteht. Oder Postings, die viele andere Nutzer*innen geliked oder kommentiert haben. Oder aber es werden Inhalte vollkommen ausgeblendet, die häufig ignoriert werden. Welche Kriterien bei den spezifischen Algorithmen zum Einsatz kommen, hängt von der jeweiligen Plattform ab. </p>



<p>Instagram sortiert anders als Twitter, Facebook wiederum anders als Google und so weiter. Nachdem es die Algorithmen und Daten sind, die den Profit für die jeweilige Plattform ermöglichen und steigern lassen, sind diese meist &#8222;geheim&#8220;. Nichtsdestotrotz lassen sich die meisten auf Basis von akademischen Whitepapern erlesen. Das Whitepaper (Ursprünglich vom politischen Weißbuch) ist ein Dokument, welches qualitativ hochwertige Fachinformationen zu einem spezifischen Thema beinhaltet. Mit diesen Case Studies, Forschungsergebnissen oder Ratgeber-Inhalten und gängiger Praxis aus der IT lässt es sich relativ gut einschätzen wie sie funktionieren.</p>



<h3 class="wp-block-heading">Kausalität</h3>



<p>Ein einseitiger Newsfeed kann neben einem verzerrten Weltbild bzw. Meinungsüberblick auch Einfluss auf die Meinung der Nutzer*innen selbst haben. Gustave Le Bon hat bereits gegen Ende des 18. Jahrhunderts deutlich gemacht, wie leicht sich der Mensch in der Masse formen bzw. steuern lässt. Dieser Tatsache haben/machen sich bereits in der Vergangenheit, als auch heute, viele zunutze/gemacht. Durch eine einseitige Berichterstattung wird eine spezifische Weltansicht verstärkt, mehrere andere werden dabei vollkommen ignoriert. Zum einen fehlt dadurch die Möglichkeit der umfassenden Reflexion zu einem Thema. Und zum anderen besteht die Gefahr der Anpassung an eine der ständig dargestellten Meinungen. </p>



<p>So kann jemand relativ einfach von einer gemäßigten Ansicht zu einer extremen Ansicht geführt werden. Besonders, ohne sich dabei wirklich bewusst zu sein, wie extrem die Meinung eigentlich ist. Nicht zu vergessen ist die Tatsache, dass heute nicht nur Menschen in den sozialen Medien unterwegs sind, die ihre Meinung kundtun. Es werden regelrecht Agenturen damit beauftragt, um diverse Meinungen verstärkt und manipulativ in Umlauf zu bringen. Beispielsweise durch den Einsatz von Botnets, dessen Wirkungsgrad sich lediglich an den finanziellen Ressourcen, die einem Individuum oder einer Institution zur Verfügung stehen, orientiert. So lässt sich Methodik erkennen, womit sich die Bevölkerung jenseits von Gut und Böse, absolut koordiniert formen lässt. Wie dies heute in der Politik und im Mainstream gehandhabt wird, werde ich hier heute nicht thematisieren. Doch soziale Medien sind definitiv nicht ausschließlich als ein zeitweiliges Unterhaltungsmedium zu klassifizieren. So viel steht fest.</p>



<h3 class="wp-block-heading">Kann man die Blase platzen lassen?</h3>



<p>Man kann festhalten, dass soziale Medien für viele Individuen einen großen Teil der Informationsquelle und des Medienkonsums darstellen. Betrachtet man die Filterblase differenziert und als durchlässiges System, informieren sich Menschen häufig über unterschiedliche Plattformen und tauschen sich glücklicherweise immer noch persönlich mit anderen Menschen aus oder erhalten Informationen auch unbewusst über konventionelle Medien, wie dem Radio, dem Fernseher oder diversen Zeitungen und Zeitschriften.</p>



<p>Generell sollten soziale Medien bewusst konsumiert bzw. genutzt werden und auch die Inhalte sollten gut bedacht geteilt werden. Eine Filterblase platzen zu lassen, ist Theorie. Fortschritt lässt sich nicht aufhalten. Und eine Filterblase zu umgehen, ist eine Frage der Informationskompetenz. Folglich sollte man verschiedenste Quellen in Betracht ziehen, wenn man eine Nachricht erhält oder etwas in dem eigenen oder einem fremden Feed gezeigt bekommt. Vor allem sollte man nichtverifizierte Nachrichten auch nicht teilen. Dank den heutigen Methoden und Werkzeugen ist es möglich, in kürzester Zeit diverse Informationen zu verifizieren. Die Filterblase muss also nicht dramatisiert werden, solange man sich bewusst damit auseinandersetzt.&nbsp;</p>



<p>Auch das Smartphone ist wie jedes andere Werkzeug oder Waffe, nur so gefährlich, wie der Nutzer selbst.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/13/soziale-medien-filterblase/">Filterblase  der Sozialen Medien &#8211; Verborgene Mechanismen, die unsere digitale Welt formen und beeinflussen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/13/soziale-medien-filterblase/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">534</post-id>	</item>
		<item>
		<title>Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</title>
		<link>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/</link>
					<comments>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 10 Nov 2022 15:07:49 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Computer System]]></category>
		<category><![CDATA[Container]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[EMC]]></category>
		<category><![CDATA[Emulator]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Hypervisor]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-System]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Multi-Boot]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Netzwerktechnik]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Parallels]]></category>
		<category><![CDATA[Penetration]]></category>
		<category><![CDATA[ProxMox]]></category>
		<category><![CDATA[Prozessor]]></category>
		<category><![CDATA[Red Hat]]></category>
		<category><![CDATA[Remote]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[Virtualisierung]]></category>
		<category><![CDATA[Virtuelle Maschinen]]></category>
		<category><![CDATA[VMs]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=411</guid>

					<description><![CDATA[<p>Eine Virtuelle Maschine bzw. Virtuelle Maschinen (VM) ist ein (OS = Operating System) oder eine Anwendungsumgebung, die auf einem bestehenden Betriebssystem auf der Software-Ebene installiert ist und eine dedizierte Hardware ausführt. Nicht zu verwechseln mit &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Eine Virtuelle Maschine bzw. Virtuelle Maschinen (VM) ist ein (OS = Operating System) oder eine Anwendungsumgebung, die auf einem bestehenden Betriebssystem auf der Software-Ebene installiert ist und eine dedizierte Hardware ausführt. </p>



<h3 class="wp-block-heading">Nicht zu verwechseln mit einem Emulator</h3>



<p>Als Emulator wird in der Computertechnik ein System bezeichnet, das ein anderes Computer System in bestimmten Teilaspekten nachbildet. Dabei handelt es sich um keine Virtuelle Maschinen 😉</p>



<h3 class="wp-block-heading">Auch nicht zu verwechseln mit einem Simulator</h3>



<p>Ein Simulator wird dazu genutzt um eine Simulation auszuführen. Beispielsweise für die Nachbildung von realen Szenarien zum Zwecke der Ausbildung von Piloten im Flugsimulator. Auch von Ärzten und Pflegepersonal in einem Patientensimulator kommt ein Simulator zum Einsatz. Kriegs- bzw. Gefechtssimulationen bei Einsatzkräften der Polizei oder dem Militär, sind heutzutage auch schon normal. Die Simulation zur Analyse von Systemen, deren Verhalten für die theoretische, formelmäßige Behandlung zu komplex sind, finden ebenfalls Einsatz. Auch wenn diese Art von Simulation sich grundlegend von den vorher genannten unterscheidet. Und dann gibt es natürlich die Simulation in Spielen (Aber diesen Dingen bei späteren Beiträgen mehr). </p>



<h3 class="wp-block-heading">Der Hypervisor</h3>



<p>Man kann sich die Sache mit den Virtuellen Maschinen im Endeffekt so vorstellen wie einen oder mehrere Computer in einem Computer zu betreiben. Spezialisierte Software, die man als Hypervisor bezeichnet, emulieren die CPU- (Central Processing Unit = Prozessor), den Speicher-, die Festplatten-, die Sound-, Netzwerk- und andere Hardwareressourcen des Computers oder Servers vollständig und ermöglicht es virtuellen Maschinen, die Ressourcen gemeinsam zu nutzen oder aber vollkommen zu isolieren. </p>



<p>Der Hypervisor kann mehrere virtuelle Hardwareplattformen emulieren. Diese können voneinander isoliert sein, so dass virtuelle Maschinen zum Beispiel Unix-, <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a>&#8211; und Windows-Betriebssysteme auf demselben zugrundeliegenden physischen Computer ausführen können. Mit der Virtualisierung kann man beispielsweise auch die Kostensenkung der IT-Infrastruktur erreichen. </p>



<p>Virtuelle Maschinen nutzen die Hardware effizienter, wodurch sich die benötigten Hardwarekomponenten, die damit verbundenen Wartungs- und Instandhaltungskosten, sowie der Energiebedarf sänken lassen. Sie verringern auch den Aufwand der Administration, da sich alles an einem Ort befindet. Auch nutzt sich virtuelle Hardware innerhalb der Virtuellen Maschinen nicht ab und mechanische Fehler sind ausgeschlossen. </p>



<p>Admins (Administratoren = Benutzer mit erweiterten Rechten in IT-Systemen) können die Vorteile virtueller Umgebungen nutzen, um Images (In der Computertechnik ist ein Image ein Systemabbild bzw. eine serielle Kopie des gesamten Zustands eines Computersystems, die in einer nichtflüchtigen Form wie einer Datei gespeichert ist), Backups (Sicherheitskopien), das Einrichten und die Bereitstellung neuer Computersysteme und grundlegende Systemverwaltungsaufgaben zu vereinfachen. </p>



<p>Virtuelle Maschinen erfordern keine spezielle Hardware und sind in der Regel bzw. je nach Anwendungsbereich und den Anwendungen, die ausgeführt werden sollen, nicht sehr ressourcenhungrig. Wobei dies stark von der Menge der ausgeführten Virtuellen Maschinen und der jeweiligen Konfigurationen abhängt. Zu den Vorteilen gehört unter Anderem auch die Flexibilität beim Verschieben der Instanzen zwischen diversen Servern oder Computersystemen.</p>



<h3 class="wp-block-heading">Administration</h3>



<p>Alles in allem sind Virtuelle Maschinen etwas Feines. Zumal jemand, der mehrere Betriebssysteme einer IT-Infrastruktur administrieren, orchestrieren bzw. verwalten muss, die Vorzüge diverser Betriebssysteme auf einem dedizierten System nutzen kann. Nichtsdestotrotz besteht das Risiko, falls systemrelevante Anwendungen plattformübergreifend auf einem dedizierten Server bzw. Computer ausgeführt werden, bei einer Überlastung oder einem Hardwarefehler alle Systeme die darauf abgebildet sind, in Mitleidenschaft zieht. Folglich macht es Sinn, auch Virtuelle Maschinen auf der Hardware-Ebene redundant zu betreiben.</p>



<h3 class="wp-block-heading">Wozu benötigt man Virtuelle Maschinen?</h3>



<p>Virtuelle Maschinen sind vielseitig einsetzbar. Eines der wichtigsten Aspekte ist, wie bereits erwähnt, die synchrone Nutzung unterschiedlicher Betriebssysteme. Diese Art der Nutzung trifft man häufig beim Testen von Software- bzw. Web-Anwendungen an. So ist es beispielsweise möglich, die Tests auf verschieden Systemen mit verschiedenster Hardware-Ausstattung auszuführen und die Resultate bzw. Laufzeitergebnisse auf einem primären System zu evaluieren und zu verwalten. Dies macht auch dann Sinn, wenn es sich um sicherheitsrelevante Anwendungen handelt, die beispielsweise in einer isolierten Umgebung ausgeführt werden sollen/müssen oder wenn man Penetrationstests (Penetrationstest, kurz Pentest(ing), ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe) in diversen Netzwerkumgebungen und verschiedenen Betriebssystemen ausführen möchte.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Multi-Boot-Systeme</h3>



<p>Als die Virtualisierung noch nicht existierte, musste man ein Computer-System mit mehreren Betriebssystemen immer wieder neu booten (Neustarten), um auf die verschiedenen Betriebssysteme zuzugreifen. Jedes dieser Betriebssysteme konnte zwar sowohl abhängig als auch unabhängig vom Dateisystem agieren, doch sie konnten immer nur einzeln zu einem bestimmten Zeitpunkt verwendet werden. Auch heute macht man dies nach wie vor so. Beispielsweise wenn man Software nutzen will, die ausschließlich auf einem spezifischen Betriebssystem wie MacOS, Windows oder <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a> funktionsfähig ist, die Hardware-Ressourcen relativ begrenzt sind und die vollständige Kapazität des Systems für das spezifische Betriebssystem oder die Anwendungen benötigt werden. Nachteile sind hierbei, meiner Erfahrung nach, besonders auf Apple Geräten, die fehlenden oder fehlerhaften Treiber bzw. das geschlossene Ökosystem des Herstellers.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Cloud Computing</h3>



<p>Mit dem Aufkommen der Cloud lassen sich die virtuellen Maschinen auch in der Cloud ausführen bzw. umziehen/migrieren. Dieses Thema werde ich aber in einem anderen Beitrag genauer bearbeiten, da ich mich derzeit auch in diesem Umfeld bewege.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Container</h3>



<p>Container funktionieren nach einem ähnlichen Prinzip wie Virtuelle Maschinen &#8211; Bis auf die Hardware versteht sich. Doch dies habe ich bereits in dem <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/">Blog-Beitrag </a> über <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/">Docker</a> beschrieben. Hier ist auch der Beitrag über <a href="https://ceosbay.com/2022/12/24/erklaerung-kubernetes/" target="_blank" rel="noreferrer noopener">Kubernetes</a> zu empfehlen.</p>



<h3 class="wp-block-heading">Welche Virtuellen Maschinen gibt es?</h3>



<p>Zu den Hauptanbietern gehören wohl VMware, was heute als EMC unter dem Dach von Dell existiert, Oracle, Microsoft und Parallels. Ansonsten sind da noch Open-Source-VM-Lösungen wie Red Hat Virtualization oder ProxMox, die ich zusammen mit Azure auch noch in späteren Beiträgen thematisieren möchte. Nicht zu vergessen Virtual Box von Oracle, was ebenfalls als „Open Source“ zu haben ist.</p>



<p></p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">411</post-id>	</item>
	</channel>
</rss>
