<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hardware Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/hardware/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/hardware/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Fri, 21 Feb 2025 07:26:39 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Hardware Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/hardware/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Firmware &#8211; Das Herzstück moderner Geräte</title>
		<link>https://ceosbay.com/2023/09/30/firmware-das-herzstueck-moderner-geraete/</link>
					<comments>https://ceosbay.com/2023/09/30/firmware-das-herzstueck-moderner-geraete/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 30 Sep 2023 08:45:17 +0000</pubDate>
				<category><![CDATA[Dos]]></category>
		<category><![CDATA[Embedded]]></category>
		<category><![CDATA[Firmware]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Automatisierte Tests]]></category>
		<category><![CDATA[BIOS]]></category>
		<category><![CDATA[Bootloader]]></category>
		<category><![CDATA[Code-Analyse]]></category>
		<category><![CDATA[Coverity]]></category>
		<category><![CDATA[CppUTest]]></category>
		<category><![CDATA[Echtzeit-Debugging]]></category>
		<category><![CDATA[Echtzeitbetriebssystem]]></category>
		<category><![CDATA[Embedded-Systeme]]></category>
		<category><![CDATA[Fehlerbehandlung]]></category>
		<category><![CDATA[Fehlererkennung]]></category>
		<category><![CDATA[Fehlerkorrektur]]></category>
		<category><![CDATA[Firmware-Aktualisierung]]></category>
		<category><![CDATA[Firmware-Architektur]]></category>
		<category><![CDATA[Firmware-Design]]></category>
		<category><![CDATA[Firmware-Entwicklung]]></category>
		<category><![CDATA[Firmware-Protokollierung]]></category>
		<category><![CDATA[Firmware-Revision]]></category>
		<category><![CDATA[Firmware-Update]]></category>
		<category><![CDATA[Firmware-Validierung]]></category>
		<category><![CDATA[Hardware-In-the-Loop]]></category>
		<category><![CDATA[Hardware-Interface]]></category>
		<category><![CDATA[JTAG-Debugger]]></category>
		<category><![CDATA[Kommunikationsprotokolle]]></category>
		<category><![CDATA[LabVIEW]]></category>
		<category><![CDATA[Logikanalysator]]></category>
		<category><![CDATA[Mikrocontroller]]></category>
		<category><![CDATA[Optimierung]]></category>
		<category><![CDATA[Oszilloskop]]></category>
		<category><![CDATA[PC-lint]]></category>
		<category><![CDATA[Plattformspezifische Firmware]]></category>
		<category><![CDATA[QEMU]]></category>
		<category><![CDATA[Robot Framework]]></category>
		<category><![CDATA[RTOS]]></category>
		<category><![CDATA[Schnittstellen]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Signalanalyse]]></category>
		<category><![CDATA[Simulatoren]]></category>
		<category><![CDATA[Softwarequalität]]></category>
		<category><![CDATA[Speicheroptimierung]]></category>
		<category><![CDATA[Systemintegration]]></category>
		<category><![CDATA[Test-Tools]]></category>
		<category><![CDATA[Testautomatisierung]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Tracealyzer]]></category>
		<category><![CDATA[Unity]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2501</guid>

					<description><![CDATA[<p>In der dynamischen Welt der Informationstechnologie übersehen viele oft eine entscheidende Komponente: die Firmware. In diesem Blog-Beitrag beleuchte ich, was die Firmware ist, ihre Geschichte und biete Tipps zur korrekten Implementierung. Was ist Firmware? Firmware &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/30/firmware-das-herzstueck-moderner-geraete/">Firmware &#8211; Das Herzstück moderner Geräte</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der dynamischen Welt der Informationstechnologie übersehen viele oft eine entscheidende Komponente: die Firmware. In diesem Blog-Beitrag beleuchte ich, was die Firmware ist, ihre Geschichte und biete Tipps zur korrekten Implementierung.</p>



<h3 class="wp-block-heading">Was ist Firmware?</h3>



<p>Firmware definiert sich als spezialisierte Software, die direkt auf Hardware-Komponenten läuft. Im Gegensatz zu alltäglicher Software, die auf Betriebssystemen wie Windows oder MacOS operiert, arbeitet sie direkt mit der physischen Hardware eines Geräts. Sie stellt den grundlegenden Code bereit, den Geräte benötigen, um zu starten und zu funktionieren.</p>



<p>Ein gutes Beispiel für eine Firmware ist das BIOS (Basic Input/Output System) eines Computers. Bevor das Betriebssystem lädt, initialisiert das BIOS die Hardware-Komponenten und sorgt dafür, dass alles bereit ist.</p>



<h3 class="wp-block-heading">Die Entstehung</h3>



<p>Obwohl der Begriff &#8222;Firmware&#8220; in den 1960er Jahren an Popularität gewann, begann die Idee bereits mit den frühesten Computern. Schon damals mussten Computer eine Art &#8222;Startprogramm&#8220; haben, um zu funktionieren.</p>



<h3 class="wp-block-heading">Tipps zur Implementierung und Umsetzung von Firmware</h3>



<ol class="wp-block-list">
<li><strong>Klarheit über das Zielgerät</strong>: Vor der Entwicklung muss man wissen, auf welcher spezifischen Hardware die Firmware laufen soll. Unterschiedliche Hardware-Plattformen erfordern oft spezifische Anpassungen.</li>



<li><strong>Robustheit und Fehlerbehandlung</strong>: Im Gegensatz zu normaler Software kann ein Fehler in der Firmware zu schwerwiegenden Hardwareproblemen führen. Deshalb sollte man immer Mechanismen zur Fehlererkennung und -korrektur implementieren.</li>



<li><strong>Aktualisierbarkeit</strong>: Geräte benötigen im Laufe ihrer Lebensdauer oft Firmware-Updates. Ein integrierter Mechanismus zur einfachen Aktualisierung erspart später viele Kopfschmerzen.</li>



<li><strong>Optimierung</strong>: Da Firmware oft mit begrenzten Ressourcen arbeitet, stellt die effiziente Nutzung des verfügbaren Speichers und der Rechenleistung eine hohe Priorität dar.</li>
</ol>



<h3 class="wp-block-heading">Zu beachtende Aspekte</h3>



<ul class="wp-block-list">
<li><strong>Sicherheit</strong>: Mit wachsenden Sicherheitsbedrohungen müssen Entwickler stets wachsam bleiben und regelmäßig Sicherheitslücken prüfen und beheben.</li>



<li><strong>Testen</strong>: Man sollte niemals neue Firmware veröffentlichen, ohne sie ausführlich zu testen. Dies minimiert das Risiko unerwünschter Überraschungen und gewährleistet eine zuverlässige Performance. Doch darauf gehe ich nachfolgend nochmal explizit ein.</li>



<li><strong>Dokumentation</strong>: Eine gründliche Dokumentation erleichtert die Arbeit für zukünftige Entwickler und Techniker, die mit der Firmware interagieren.</li>
</ul>



<h3 class="wp-block-heading">Womit kann man sie testen?</h3>



<p>Die Überprüfung und Validierung stellt sicher, dass sie wie vorgesehen funktioniert und keine unerwünschten Nebenwirkungen aufweist. Diverse Tools helfen Entwicklern bei der Überprüfung ihrer Firmware. Hier sind einige der gebräuchlichsten Test-Tools und -Frameworks:</p>



<ol class="wp-block-list">
<li><strong>JTAG-Debugger</strong>: Dieses Tool ermöglicht das Debuggen in Echtzeit und bietet eine direkte Schnittstelle zur Hardware. Bekannte Debugger sind beispielsweise von SEGGER (J-Link) oder von ARM (Keil).</li>



<li><strong>Logikanalysatoren</strong>: Mit diesen Tools lassen sich digitale Signale aufzeichnen und analysieren, was besonders nützlich ist, um Timing-Probleme oder Kommunikationsfehler auf Hardwareebene zu finden.</li>



<li><strong>Oszilloskope</strong>: Ein wichtiges Werkzeug zur Visualisierung und Analyse analoger und digitaler Signale in der Elektronik.</li>



<li><strong>QEMU</strong>: Ein generischer und <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Machine-Emulator und Virtualizer, mit dem Entwickler in einer simulierten Umgebung testen können, ohne echte Hardware zu verwenden.</li>



<li><strong>Unity</strong>: Ein Testframework für die C-Sprache, das sich besonders für Embedded-Systeme eignet.</li>



<li><strong>CppUTest</strong>: Ein Test- und Mock-Framework für C und <a href="https://ceosbay.com/2023/02/25/erklaerung-c/">C++</a>, das sich ebenfalls für die Entwicklung eignet.</li>



<li><strong>Hardware-In-the-Loop (HIL)</strong>: Diese Tests simulieren die Hardwareumgebung, in der die Firmware läuft, um realistische Testszenarien zu bieten.</li>



<li><strong>Static Code Analyzers</strong>: Tools wie PC-lint oder Coverity analysieren den Code, um häufige Fehler oder unsichere Praktiken zu identifizieren, bevor der Code auf der Hardware ausgeführt wird.</li>



<li><strong>RTOS-spezifische Tools</strong>: Für Firmware, die auf einem Echtzeitbetriebssystem (RTOS) basiert, gibt es spezielle Tools, die dabei helfen, Tasks, Ressourcenverwendung und andere Aspekte des RTOS zu überwachen. Beispiele hierfür sind Tracealyzer oder FreeRTOS+Trace.</li>



<li><strong>Simulatoren</strong>: Einige Mikrocontroller-Hersteller bieten Simulatoren an, mit denen Entwickler ihre Firmware testen können, ohne physische Hardware zu verwenden. Dies kann beispielsweise in den Entwicklungsumgebungen von Microchip (MPLAB X) oder Texas Instruments vorhanden sein.</li>



<li><strong>Automatisierte Testframeworks</strong>: Tools wie Robot <a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/">Framework</a> oder LabVIEW bieten automatisierte Testmöglichkeiten für Firmware.</li>
</ol>



<p>Es ist wichtig, die richtigen Tools für den jeweiligen Anwendungsfall und die spezifische Hardwareplattform auszuwählen. Viele dieser Tools erfordern eine gewisse Einarbeitungszeit, aber die Vorteile in Bezug auf Fehlervermeidung und Effizienzsteigerung überwiegen oft den initialen Aufwand.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Die Firmware stellt die Brücke zwischen Hardware und Software dar. Sie beeinflusst maßgeblich die Leistung und Funktionalität von Geräten. Durch ein tiefes Verständnis und sorgfältige Implementierung kann man sicherstellen, dass Geräte zuverlässig und effizient arbeiten. In einer Zeit, in der Technologie in beinahe jedem Aspekt des Lebens eine Rolle spielt, verdient sie die Aufmerksamkeit, die sie benötigt.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/30/firmware-das-herzstueck-moderner-geraete/">Firmware &#8211; Das Herzstück moderner Geräte</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/09/30/firmware-das-herzstueck-moderner-geraete/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2501</post-id>	</item>
		<item>
		<title>Grafikkarte (GPU) &#8211; Die Magie hinter der Grafik</title>
		<link>https://ceosbay.com/2023/09/23/grafikkarte-die-magie-hinter-der-grafik/</link>
					<comments>https://ceosbay.com/2023/09/23/grafikkarte-die-magie-hinter-der-grafik/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 23 Sep 2023 17:50:00 +0000</pubDate>
				<category><![CDATA[3D]]></category>
		<category><![CDATA[Elektronik]]></category>
		<category><![CDATA[Gaming]]></category>
		<category><![CDATA[GPU]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[KI-Modelle]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Maschinelles Lernen]]></category>
		<category><![CDATA[3D-Rendering]]></category>
		<category><![CDATA[3D-Szenen]]></category>
		<category><![CDATA[3dfx]]></category>
		<category><![CDATA[Bilddaten]]></category>
		<category><![CDATA[Bildqualität]]></category>
		<category><![CDATA[Bildschirmauflösung]]></category>
		<category><![CDATA[Bildschirmausgabe]]></category>
		<category><![CDATA[Bildschirmflackern]]></category>
		<category><![CDATA[Bildverarbeitung]]></category>
		<category><![CDATA[DisplayPort]]></category>
		<category><![CDATA[Double Buffering]]></category>
		<category><![CDATA[Echtzeit-Rendering]]></category>
		<category><![CDATA[Farbwerte]]></category>
		<category><![CDATA[Framepuffer]]></category>
		<category><![CDATA[Grafikbeschleunigung]]></category>
		<category><![CDATA[Grafikinnovationen]]></category>
		<category><![CDATA[Grafikintensität]]></category>
		<category><![CDATA[Grafikinterface]]></category>
		<category><![CDATA[Grafikkarte]]></category>
		<category><![CDATA[Grafikprozessor]]></category>
		<category><![CDATA[Grafikqualität]]></category>
		<category><![CDATA[Grafikrevolution]]></category>
		<category><![CDATA[Grafikstandards]]></category>
		<category><![CDATA[HDMI]]></category>
		<category><![CDATA[High-End-Grafik]]></category>
		<category><![CDATA[Kühlung]]></category>
		<category><![CDATA[moderne Grafiksysteme]]></category>
		<category><![CDATA[Parallele Datenverarbeitung]]></category>
		<category><![CDATA[Pixel-Shaders]]></category>
		<category><![CDATA[Pixelverarbeitung]]></category>
		<category><![CDATA[Shaders]]></category>
		<category><![CDATA[SLI-Technologie]]></category>
		<category><![CDATA[Spielegrafik]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Texturdaten]]></category>
		<category><![CDATA[Tiefeninformation]]></category>
		<category><![CDATA[Vertex-Shaders]]></category>
		<category><![CDATA[Videospeicher]]></category>
		<category><![CDATA[Voodoo-Karten]]></category>
		<category><![CDATA[VRAM]]></category>
		<category><![CDATA[Z-Puffer]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2441</guid>

					<description><![CDATA[<p>Die Grafikkarte – ein zentrales Stück der Hardware in jedem modernen Computer. Ihre Geschichte, Funktion und Best Practices für die Einrichtung verdienen eine genauere Betrachtung. In diesem Blog-Beitrag versuche ich all dies zu bieten. Ursprung &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/23/grafikkarte-die-magie-hinter-der-grafik/">Grafikkarte (GPU) &#8211; Die Magie hinter der Grafik</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Die Grafikkarte – ein zentrales Stück der Hardware in jedem modernen Computer. Ihre Geschichte, Funktion und Best Practices für die Einrichtung verdienen eine genauere Betrachtung. In diesem Blog-Beitrag versuche ich all dies zu bieten.</p>



<h3 class="wp-block-heading">Ursprung und Evolution der Grafikkarte</h3>



<p>In den frühen Tagen der Computer gab es noch keine separate Grafikkarte. Hauptprozessoren (CPUs) übernahmen die gesamte Datenverarbeitung, einschließlich der Grafikanzeige. Mit der steigenden Nachfrage nach visuell ansprechenden Computergrafiken, vor allem durch Videospiele und professionelle Grafikanwendungen, wuchs der Bedarf an spezialisierter Hardware.</p>



<p>Das erste Unternehmen, das diese Marktlücke erkannte, war IBM. 1981 brachte IBM den Color Graphics Adapter (CGA) heraus, der als erste dedizierte Grafikkarte gilt. </p>



<p>Ein besonders bemerkenswertes Kapitel in der Geschichte der Grafikkarten stammt aus den 1990er Jahren, als die Voodoo-Grafikkarten von 3dfx Interactive die Gaming-Welt eroberten. Diese Karten, beginnend mit der Voodoo Graphics 1996, revolutionierten die PC-Spieleindustrie und brachten eine bis dahin ungekannte Grafikqualität auf den Markt.</p>



<p>Was die Voodoo-Karten besonders machte, war ihre Fähigkeit, 3D-Beschleunigung in Echtzeit zu bieten. Damit konnten Computerspiele mit beispiellosen Texturen, flüssigen Bewegungen und realistischen Effekten dargestellt werden. 3dfx&#8217;s SLI-Technologie (Scan-Line Interleave), die es erlaubte, zwei Voodoo-Karten gleichzeitig zu nutzen, erhöhte die Grafikleistung weiter und bot Spielern ein noch intensiveres Erlebnis.</p>



<p>Obwohl die Voodoo-Karten schließlich von anderen Technologien und Unternehmen überholt wurden, hinterließen sie einen unauslöschlichen Eindruck in der Gaming-Gemeinschaft. Sie legten den Grundstein für die heutigen Grafikstandards und zeigten, welches Potenzial in der 3D-Grafik steckt. Ich selbst war von Anfang an dabei und habe die I.-V.&#8217;e Generation der Beschleuniger mein Eigen nennen dürfen.</p>



<p>Es folgten viele technologische Fortschritte, von damals ATI (heute AMD), sowie NVIDIA und heute stehen uns Grafikkarten zur Verfügung, die Billionen von Operationen pro Sekunde ausführen können. Bzgl. der NVIDIA Karten folgen bestimmt noch mehr Beiträge, zumal ich sie bis auf eine kleine Ausnahme immer im Einsatz hatte, nachdem die Voodoo-Karten ausgedient hatten.</p>



<h3 class="wp-block-heading">Funktionsweise einer Grafikkarte</h3>



<p>Eine Grafikkarte übernimmt die Aufgabe, Daten in visuelle Ausgaben auf einem Bildschirm umzuwandeln. Folglich fungiert jede Grafikkarte als Schnittstelle zwischen dem Computer und dem Monitor.  Sie nimmt Binärdaten vom Hauptprozessor entgegen und übersetzt diese in ein für uns verständliches Bild. Sie enthält einen Grafikprozessor (GPU), der für die Berechnung von Grafiken zuständig ist, sowie RAM-Speicher, der zur Zwischenspeicherung von Daten dient. In Spielen bzw. Echtzeit-3D-Andwendungen beispielsweise berechnet die GPU die Darstellung von Texturen, Schatten und Lichteffekten.</p>



<p>  Doch wie funktioniert dieser Prozess genau?</p>



<ul class="wp-block-list">
<li><strong>Grafikprozessor (GPU):</strong> Das Herzstück einer Grafikkarte ist der Grafikprozessor, oft als GPU bezeichnet. Während CPUs für allgemeine Aufgaben ausgelegt sind, spezialisiert sich die GPU auf parallele Datenverarbeitung, was sie ideal für grafikintensive Aufgaben macht. Diese Parallelität ermöglicht es der GPU, Tausende von Anweisungen gleichzeitig auszuführen, etwa beim Rendern von Pixeln oder beim Berechnen von Schatten.</li>



<li><strong>Videospeicher (VRAM):</strong> VRAM dient als temporärer Speicherplatz für die GPU. Er speichert Texturdaten, Framepuffer und andere grafikrelevante Informationen. Je mehr VRAM vorhanden ist, desto mehr Daten kann die Grafikkarte gleichzeitig verarbeiten, was besonders bei höheren Auflösungen und detaillierten Texturen wichtig ist.</li>



<li><strong>Framepuffer</strong>: Ein Framepuffer ist ein Bereich des Videospeichers (VRAM) einer Grafikkarte, der die Informationen für jedes Pixel eines Bildschirms speichert. Er enthält die Daten, die direkt an den Monitor gesendet werden, um das aktuelle Bild (oder &#8222;Frame&#8220;) anzuzeigen, das der Benutzer sieht.<br>Ein Framepuffer kann folgende Informationen speichern:
<ul class="wp-block-list">
<li><strong>Farbwerte:</strong> Für jeden Pixel werden Farbinformationen gespeichert, meist in Form von Rot-, Grün- und Blauwerten (RGB). In manchen Systemen gibt es zusätzlich einen Alpha-Wert für Transparenz (RGBA).</li>



<li><strong>Tiefeninformation (Z-Puffer):</strong> Dies ist eine Form des Framepuffers, die Informationen über die Tiefe jedes Pixels in einer 3D-Szene speichert. Er hilft dabei zu bestimmen, welches Objekt vor einem anderen erscheint und welches Objekt verdeckt wird.</li>



<li><strong>Stencil-Puffer:</strong> Dies ist ein weiterer spezialisierter Puffer, der oft zusammen mit dem Z-Puffer verwendet wird. Er enthält zusätzliche Informationen, die bestimmen, welche Pixel einer Szene gerendert oder modifiziert werden und welche nicht.</li>
</ul>
</li>



<li><strong>Shaders:</strong> Moderne GPUs enthalten Tausende von kleineren Einheiten, die als Shaders bekannt sind. Es gibt verschiedene Arten von Shaders, darunter Vertex-Shaders, die die Position und Attribute von Punkten in 3D-Modellen verarbeiten, und Pixel-Shaders, die Farb-, Helligkeits- und Kontrastwerte für jeden einzelnen Pixel berechnen.</li>



<li><strong>Kühlung:</strong> Aufgrund der hohen Rechenlasten kann eine GPU sehr heiß werden. Aus diesem Grund verfügen die meisten Grafikkarten über Kühlsysteme, die aus Kühlkörpern, Lüftern und in manchen High-End-Karten sogar aus Flüssigkeitskühlungen bestehen.</li>



<li><strong>Ausgänge:</strong> Eine Grafikkarte bietet verschiedene Ausgänge wie HDMI, DisplayPort, DVI oder VGA, die man mit externen Displays verbinden kann. Die Wahl des richtigen Ausgangs hängt vom Monitor und den gewünschten Features (z. B. 4K-Auflösung, variable Bildwiederholraten) ab.</li>
</ul>



<h3 class="wp-block-heading">Einrichtung und Installation</h3>



<p>Die Installation und Einrichtung einer Grafikkarte kann einfach sein, erfordert jedoch einige Schritte:</p>



<ol class="wp-block-list">
<li><strong>Vorbereitung des Systems:</strong> Vor der Installation sollte man alle relevanten Treiber-Updates und Betriebssystem-Updates installieren. Dies stellt sicher, dass die Grafikkarte optimal funktioniert.</li>



<li><strong>Einsetzen der Karte:</strong> Sollte man den Computer ausschalten und ihn vom Stromnetz trennen. Gehäuse öffnen und den passenden Slot (meist PCI-Express) auf dem Mainboard suchen. Die Grafikkarte vorsichtig in diesen Slot einsetzen und die passenden Stromkabel anschließen.</li>



<li><strong>Treiberinstallation:</strong> Nach dem Neustart des Computers sollte man die neuesten Treiber von der Website des Grafikkartenherstellers herunterladen und installieren. Ein aktueller Treiber gewährleistet die bestmögliche Performance.</li>
</ol>



<h3 class="wp-block-heading">Darauf sollte man achten</h3>



<ul class="wp-block-list">
<li><strong>Kompatibilität:</strong> Es ist sicherzustellen, dass die Grafikkarte mit dem Mainboard kompatibel ist und ausreichend Strom sowie Platz im Gehäuse vorhanden ist.</li>



<li><strong>Stromversorgung:</strong> Einige leistungsstarke Grafikkarten benötigen zusätzliche Stromanschlüsse. Es ist wichtig, sicherzustellen, dass das Netzteil diese Anforderungen erfüllt.</li>



<li><strong>Kühlung:</strong> Moderne GPUs können heiß werden. Ein gut belüftetes Gehäuse und gegebenenfalls zusätzliche Kühlkörper oder Lüfter können notwendig sein.</li>
</ul>



<h3 class="wp-block-heading">Fazit</h3>



<p>Grafikkarten haben sich von einfachen Darstellungsgeräten zu Hochleistungsrechnern entwickelt, die eine Vielzahl von Aufgaben in unserem täglichen Computergebrauch übernehmen. Darunter nicht nur Spiele, sondern auch die Echtzeit-Visualisierungen, <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">künstliche Intelligenz</a>, maschinelles Lernen, <a href="https://ceosbay.com/2023/09/08/neuronale-netze-die-evolution-kuenstlicher-intelligenz/">neuronale Netze</a>, komplexe wissenschaftliche Berechnungen, Simulationen u.v.m. Durch das Verständnis ihrer Geschichte, Funktionsweise und der richtigen Einrichtung kann man das Beste aus dieser erstaunlichen Technologie herausholen. Darüber schreibe ich aber noch definitiv in zukünftigen Beiträgen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/23/grafikkarte-die-magie-hinter-der-grafik/">Grafikkarte (GPU) &#8211; Die Magie hinter der Grafik</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/09/23/grafikkarte-die-magie-hinter-der-grafik/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2441</post-id>	</item>
		<item>
		<title>Server &#8211; Evolution, Typen und Best Practices für den Aufbau</title>
		<link>https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/</link>
					<comments>https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 29 Aug 2023 17:17:00 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Aufbau]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Best Practices]]></category>
		<category><![CDATA[CentOS]]></category>
		<category><![CDATA[Cluster]]></category>
		<category><![CDATA[Datenbankserver]]></category>
		<category><![CDATA[Firewalls]]></category>
		<category><![CDATA[FTP-Server]]></category>
		<category><![CDATA[Geschichte]]></category>
		<category><![CDATA[Hardwarewahl]]></category>
		<category><![CDATA[Mail-Server]]></category>
		<category><![CDATA[Mainframe]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[RAM]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Skalierbarkeit]]></category>
		<category><![CDATA[Speicher]]></category>
		<category><![CDATA[SSL-Zertifikate]]></category>
		<category><![CDATA[Typen]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Webserver]]></category>
		<category><![CDATA[Wiederherstellung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2239</guid>

					<description><![CDATA[<p>Server sind das Rückgrat des Internets und vieler Unternehmensnetzwerke. Ohne sie wäre das moderne Leben, wie es heute bekannt ist, undenkbar. In diesem Beitrag versuch ich die Geschichte der Server, ihre verschiedenen Typen und Tipps &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/">Server &#8211; Evolution, Typen und Best Practices für den Aufbau</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Server sind das Rückgrat des Internets und vieler Unternehmensnetzwerke. Ohne sie wäre das moderne Leben, wie es heute bekannt ist, undenkbar. In diesem Beitrag versuch ich die Geschichte der Server, ihre verschiedenen Typen und Tipps für den richtigen Aufbau zu thematisieren.</p>



<h2 class="wp-block-heading"><strong>Evolution &#8211; Von den Anfängen bis heute</strong></h2>



<p>In den Anfangszeiten der Computerkommunikation, etwa in den 1960er Jahren, begannen erste Server als Mainframe-Systeme in großen Unternehmen und Organisationen ihren Betrieb. Pioniere wie IBM standen hinter den ersten Mainframe-Systemen, die für ihre Zeit beeindruckende Rechenleistungen boten.</p>



<p>Mit der Zeit schrumpften sie sowohl in ihrer physischen Größe als auch im Preis, wurden leistungsfähiger und für mehr Unternehmen zugänglich. Die 1990er Jahre sahen das Aufkommen von Webservern, dank der Entwicklung des World Wide Web durch Tim Berners-Lee. Dies legte den Grundstein für das heutige Internet.</p>



<h2 class="wp-block-heading">Verschiedene Server-Typen</h2>



<p>Es gibt viele Arten von Servern, die jeweils spezifische Aufgaben erfüllen:</p>



<ol class="wp-block-list">
<li><strong>Webserver:</strong> Speichert, hostet und liefert Webseiten an Benutzer. Apache und Nginx sind bekannte Webserver-Software.</li>



<li><strong>Datenbankserver:</strong> Stellt Datenbankdienste und -zugriff zur Verfügung. Beispiele hierfür sind <a href="https://ceosbay.com/2022/10/31/ubuntu-linux-starten-und-nutzen-mysql-server/">MySQL</a> und PostgreSQL.</li>



<li><strong>FTP-Server:</strong> Erlaubt das Hoch- und Herunterladen von Dateien. FileZilla ist ein gängiges Beispiel.</li>



<li><strong>Mail-Server:</strong> Verwaltet den E-Mail-Verkehr eines Netzwerks. Microsoft Exchange und Postfix sind gängige Lösungen.</li>
</ol>



<h2 class="wp-block-heading">Server aufsetzen: Best Practices</h2>



<p>Beim Aufsetzen eines Servers sind mehrere Schlüsselfaktoren zu beachten:</p>



<ul class="wp-block-list">
<li><strong>Hardwarewahl:</strong> Je nach Verwendungszweck kann die notwendige Hardware variieren. Während ein kleiner Webserver mit begrenztem RAM und Speicher auskommen kann, benötigt ein großer Datenbankserver robuste Hardware.</li>



<li><strong>Betriebssystem:</strong> Ein stabiles und sicheres Betriebssystem ist essenziell. <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a>-Distributionen wie <a href="https://ceosbay.com/2022/12/04/erklaerung-ubuntu-linux/">Ubuntu</a> und CentOS sind bei Serveradministratoren beliebt.</li>



<li><strong>Sicherheit:</strong> Firewalls, regelmäßige Patches und die Verwendung von SSL-Zertifikaten sorgen für einen sicheren Serverbetrieb.</li>



<li><strong>Backup und Wiederherstellung:</strong> Regelmäßige Backups sichern vor Datenverlusten, und klare Wiederherstellungsstrategien gewährleisten den schnellen Betrieb im Notfall.</li>



<li><strong>Skalierbarkeit:</strong> Server sollten in der Lage sein, mit wachsenden Anforderungen umzugehen. Das kann die Erweiterung der Hardware bedeuten oder das Hinzufügen von zusätzlichen Servern zu einem Cluster.</li>
</ul>



<h2 class="wp-block-heading">Cloud Computing</h2>



<p><a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/">Cloud-Computing</a> hat die Landschaft der Server und Datenverarbeitung revolutioniert. Die Cloud bietet Serverkapazitäten in Datenzentren, die über das Internet zugänglich sind und ermöglicht so eine größere Flexibilität, Skalierbarkeit und Kosteneffizienz im Vergleich zu traditionellen On-Premise-Servern. Aber dazu habe ich <a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/">hier</a> einen <a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/">Beitrag</a> geschrieben.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Server haben sich seit ihren Anfangstagen dramatisch weiterentwickelt. Die Wahl des richtigen Typs und das Beachten von Best Practices beim Aufbau sind entscheidend für den Erfolg eines jeden Netzwerkprojekts. Mit der richtigen Planung und Umsetzung kann jeder einen effizienten, sicheren und skalierbaren Server betreiben.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/">Server &#8211; Evolution, Typen und Best Practices für den Aufbau</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2239</post-id>	</item>
		<item>
		<title>Pestizid-Paradoxon &#8211; Resistenz von Bugs und Fehlern</title>
		<link>https://ceosbay.com/2023/07/15/pestizid-paradoxon-resistenz-von-bugs-und-fehlern/</link>
					<comments>https://ceosbay.com/2023/07/15/pestizid-paradoxon-resistenz-von-bugs-und-fehlern/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 15 Jul 2023 05:55:27 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Design]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Embedded]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Agil]]></category>
		<category><![CDATA[agile Entwicklung]]></category>
		<category><![CDATA[Analog]]></category>
		<category><![CDATA[Automation]]></category>
		<category><![CDATA[Dev]]></category>
		<category><![CDATA[DevSecOps]]></category>
		<category><![CDATA[Ebenen]]></category>
		<category><![CDATA[Fälle]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Fehlerursache]]></category>
		<category><![CDATA[Fehlerwirkung]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Konzept]]></category>
		<category><![CDATA[Manifest]]></category>
		<category><![CDATA[Pestizid]]></category>
		<category><![CDATA[Pestizid-Paradoxon]]></category>
		<category><![CDATA[Pestizide]]></category>
		<category><![CDATA[Phänomen]]></category>
		<category><![CDATA[Portfolio]]></category>
		<category><![CDATA[Qualität]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Software-Sicherheit]]></category>
		<category><![CDATA[Softwareentwicklung]]></category>
		<category><![CDATA[Softwarequalität]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Testfallentwicklung]]></category>
		<category><![CDATA[Teststrategie]]></category>
		<category><![CDATA[Ursache]]></category>
		<category><![CDATA[Ware]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1880</guid>

					<description><![CDATA[<p>Im komplexen Bereich der Softwareentwicklung stößt man häufig auf überraschende Parallelen zu anderen Disziplinen. Eines dieser interessanten Phänomene ist das Pestizid-Paradoxon, das ursprünglich aus der Welt der Insektenbekämpfung stammt. Aber wie passt dieses Konzept in &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/15/pestizid-paradoxon-resistenz-von-bugs-und-fehlern/">Pestizid-Paradoxon &#8211; Resistenz von Bugs und Fehlern</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Im komplexen Bereich der Softwareentwicklung stößt man häufig auf überraschende Parallelen zu anderen Disziplinen. Eines dieser interessanten Phänomene ist das Pestizid-Paradoxon, das ursprünglich aus der Welt der Insektenbekämpfung stammt. Aber wie passt dieses Konzept in die Welt der Bits und Bytes? Die Antwort ist einfacher als gedacht.</p>



<p>Die Wurzeln des Pestizid-Paradoxons liegen in der Landwirtschaft. Wenn ein Bauer ständig dasselbe Pestizid verwendet, um seine Ernte zu schützen, entwickeln schließlich die Schädlinge, die überleben, eine Immunität gegen dieses spezifische Pestizid. Im Laufe der Zeit verliert das Pestizid seine Wirksamkeit. Analog dazu, in der Softwareentwicklung, wenn Entwickler und Tester immer wieder dieselben Tests anwenden, werden sie nur die Fehler finden und beheben, die diese Tests identifizieren können.</p>



<p>Das Pestizid-Paradoxon in der Softwareentwicklung verweist also auf die Notwendigkeit, kontinuierlich neue und verschiedene Testfälle zu erstellen. In der modernen agilen Entwicklung (Siehe Beitrag &#8222;<a href="https://ceosbay.com/2023/03/20/erklaerung-das-agile-manifest/">Agiles Manifest</a>&#8222;), bei der man Software kontinuierlich ändert und verbessert, muss das Testen Schritt halten und sich anpassen.</p>



<p>Mit der Zeit entdecken Testfälle weniger und weniger Bugs, genau wie Pestizide, die ihre Wirksamkeit gegen Schädlinge verlieren. Um Qualität und Sicherheit zu gewährleisten, muss man die Testszenarien daher regelmäßig überprüfen und aktualisieren. Ebenso muss man neue Tests entwickeln, um auf veränderte oder neue Funktionen zu reagieren.</p>



<p>Ein weiterer zentraler Aspekt des Pestizid-Paradoxons in der Softwareentwicklung ist die Notwendigkeit einer vielfältigen Teststrategie. Dazu gehören Funktionstests, Integrationstests, Leistungstests, Sicherheitstests und Benutzerakzeptanztests. Ein vielfältiges Test-Portfolio, das verschiedene Aspekte und Ebenen der Software abdeckt, erhöht die Wahrscheinlichkeit, dass mehr Fehler entdeckt und behoben werden.</p>



<p>Das Pestizid-Paradoxon ist somit eine starke Erinnerung daran, dass Veränderung in der Softwareentwicklung nicht nur unausweichlich, sondern notwendig ist. Es lehrt uns, dass wir uns nicht auf bewährte Testverfahren verlassen sollten. Es macht Sinn, ständig neue Methoden und Ansätze zu entwickeln und anzuwenden, um Softwarequalität und -sicherheit zu gewährleisten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/15/pestizid-paradoxon-resistenz-von-bugs-und-fehlern/">Pestizid-Paradoxon &#8211; Resistenz von Bugs und Fehlern</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/07/15/pestizid-paradoxon-resistenz-von-bugs-und-fehlern/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1880</post-id>	</item>
		<item>
		<title>Die Sieben Grundprinzipien des Testens &#8211; Eine Übersicht</title>
		<link>https://ceosbay.com/2023/07/13/die-sieben-grundprinzipien-des-testens-eine-uebersicht/</link>
					<comments>https://ceosbay.com/2023/07/13/die-sieben-grundprinzipien-des-testens-eine-uebersicht/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 13 Jul 2023 15:31:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Elektronik]]></category>
		<category><![CDATA[Embedded]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Finanzen]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Dev]]></category>
		<category><![CDATA[Grundprinzipien]]></category>
		<category><![CDATA[Grundsatz]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Hardware-Testing]]></category>
		<category><![CDATA[Ops]]></category>
		<category><![CDATA[Pareto-Prinzip]]></category>
		<category><![CDATA[Pesticid-Paradox]]></category>
		<category><![CDATA[Prinzip]]></category>
		<category><![CDATA[Prinzipien]]></category>
		<category><![CDATA[Qualitätssicherung]]></category>
		<category><![CDATA[Shift-Left]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Software-Testing]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Testen]]></category>
		<category><![CDATA[Tester]]></category>
		<category><![CDATA[Testprinzipien]]></category>
		<category><![CDATA[Teststrategien]]></category>
		<category><![CDATA[Ware]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1874</guid>

					<description><![CDATA[<p>Im Zeitalter der digitalen Transformation spielt das Testen von Software- und Hardware-Systemen eine entscheidende Rolle bei der Gewährleistung der Qualität und Leistungsfähigkeit. Es ist essentiell, eine solide Teststrategie zu entwickeln, die auf den anerkannten Grundsätzen &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/13/die-sieben-grundprinzipien-des-testens-eine-uebersicht/">Die Sieben Grundprinzipien des Testens &#8211; Eine Übersicht</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Im Zeitalter der digitalen Transformation spielt das Testen von Software- und Hardware-Systemen eine entscheidende Rolle bei der Gewährleistung der Qualität und Leistungsfähigkeit. Es ist essentiell, eine solide Teststrategie zu entwickeln, die auf den anerkannten Grundsätzen des Testens basiert. Diese sieben Grundprinzipien bieten eine robuste Grundlage für jeden Testansatz.</p>



<h3 class="wp-block-heading">1. Testen zeigt die Anwesenheit von Fehlern</h3>



<p>Das Hauptziel des Testens ist es, Fehler und Mängel in einem System zu identifizieren. Es ist jedoch wichtig zu bedenken, dass das Testen nicht beweisen kann, dass ein System absolut fehlerfrei ist. Das Ausbleiben entdeckter Fehler bedeutet nicht zwangsläufig, dass das System perfekt ist.</p>



<h3 class="wp-block-heading">2. Vollständiges Testen ist nicht möglich</h3>



<p>Es ist unpraktisch und oft unmöglich, alle Kombinationen von Eingaben, Szenarien und Ausführungspfaden in einem komplexen System zu testen. Daher ist eine Teststrategie erforderlich, die auf Risikobewertung und Priorisierung basiert.</p>



<h3 class="wp-block-heading"><strong>3. Grundsatz: Frühzeitiges Testen</strong></h3>



<p>Die Minimierung der Kosten und des Zeitaufwands für die Fehlerbehebung erfordert den Beginn der Testaktivitäten so früh wie möglich im Entwicklungszyklus. Der &#8222;Shift-Left&#8220;-Ansatz im Testen unterstreicht dieses Prinzip.</p>



<h3 class="wp-block-heading">4. Grundsatz: Häufung von Fehlerzuständen</h3>



<p>Das Pareto-Prinzip, auch bekannt als 80/20-Regel, ist auch im Testen relevant: 80% der Fehler treten normalerweise in 20% der Module auf. Dies unterstreicht die Bedeutung einer gezielten Testplanung.</p>



<h3 class="wp-block-heading"><strong>5. Pestizid-Paradoxon bzw. Pestizid-Resistenz</strong></h3>



<p>Wiederholtes Durchführen derselben Tests führt schließlich zu einer Abnahme ihrer Effektivität bei der Identifizierung neuer Fehler. Daher ist es wichtig, Tests regelmäßig zu überprüfen und zu aktualisieren, um ihre Effektivität zu erhalten. (Siehe auch meinen Beitrag <a href="https://ceosbay.com/2023/07/15/pestizid-paradoxon-resistenz-von-bugs-und-fehlern/">Pestizid-Paradoxon – Resistenz von Bugs und Fehlern</a>)</p>



<h3 class="wp-block-heading">6. Grundsatz: Testen ist kontextabhängig</h3>



<p>Die Art und Weise, wie getestet wird, hängt stark vom Kontext ab, in dem das System eingesetzt wird. Ein Finanzsystem erfordert beispielsweise strengere Testanforderungen als ein persönliches Blogging-Tool wie <a href="https://ceosbay.com/2023/03/01/erklaerung-wordpress/">WordPress</a>.</p>



<h3 class="wp-block-heading">7. Grundsatz: Fehlerabsenz-Trugschluss &#8211; Keine Fehler bedeutet ein brauchbares System</h3>



<p>Das erfolgreiche Durchlaufen von Tests ist nicht gleichbedeutend mit der Einsatzbereitschaft des Systems. Eine sorgfältige Bewertung der Testergebnisse und der Qualität des Systems insgesamt ist unerlässlich, bevor eine Bereitstellungsentscheidung getroffen wird.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Indem diese Grundprinzipien beachtet und in die Teststrategie integriert werden, kann man die Qualität von Systemen sicherstellen. Vor allem lassen sich die Systeme dadurch effektiv bewerten und kontinuierlich verbessern.</p>



<p>Ein spezifisches Manifest, das ausschließlich die Grundprinzipien des Testens behandelt, ähnlich wie das <a href="https://ceosbay.com/2023/03/20/erklaerung-das-agile-manifest/">Agile Manifest</a>, die Werte und Prinzipien agiler Softwareentwicklung definiert, existiert nicht. Die genannten Grundprinzipien sind jedoch weitgehend anerkannt und in zahlreichen Standards, Best Practices und Schulungsmaterialien für das Testen von Software und Systemen festgelegt.</p>



<p>Einer der am häufigsten referenzierten Standards ist das <a href="https://www.istqb.org">ISTQB (International Software Testing Qualifications Board)</a>, das ein detailliertes &#8222;Body of Knowledge&#8220; für das Softwaretesten bietet und dabei viele dieser Grundprinzipien behandelt. Dazu werde ich bestimmt in naher Zukunft auch noch einen Beitrag schreiben.</p>



<p>Außerdem gibt es Manifeste und Prinzipien, die sich mit Qualitätssicherung und Testen im Kontext spezifischer Ansätze wie Agile oder <a href="https://ceosbay.com/2023/03/02/erklaerung-devops/">DevOps</a> befassen. Diese Manifeste betonen oft Aspekte wie kontinuierliches Testen, die Einbeziehung von Testen in alle Phasen des Entwicklungslebenszyklus und die Bedeutung von Automatisierung beim Testen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/13/die-sieben-grundprinzipien-des-testens-eine-uebersicht/">Die Sieben Grundprinzipien des Testens &#8211; Eine Übersicht</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/07/13/die-sieben-grundprinzipien-des-testens-eine-uebersicht/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1874</post-id>	</item>
		<item>
		<title>Projekt Jupyter &#8211; Plattform für interaktive Datenanalyse und kollaboratives Arbeiten</title>
		<link>https://ceosbay.com/2022/12/30/erklaerung-projekt-jupyter/</link>
					<comments>https://ceosbay.com/2022/12/30/erklaerung-projekt-jupyter/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 30 Dec 2022 18:23:00 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Admin]]></category>
		<category><![CDATA[Artificial]]></category>
		<category><![CDATA[Benutzeroberfläche]]></category>
		<category><![CDATA[Berechnungen]]></category>
		<category><![CDATA[Bootstrap]]></category>
		<category><![CDATA[DevKit]]></category>
		<category><![CDATA[DevKits]]></category>
		<category><![CDATA[Diagramme]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[GUI]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Hub]]></category>
		<category><![CDATA[Intelligence]]></category>
		<category><![CDATA[Intelligenz]]></category>
		<category><![CDATA[IPython]]></category>
		<category><![CDATA[Journalismus]]></category>
		<category><![CDATA[jQuery]]></category>
		<category><![CDATA[Jupyter]]></category>
		<category><![CDATA[JupyterHub]]></category>
		<category><![CDATA[JupyterLab]]></category>
		<category><![CDATA[Kernel]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Künstlich]]></category>
		<category><![CDATA[Künstliche]]></category>
		<category><![CDATA[Lab]]></category>
		<category><![CDATA[Learning]]></category>
		<category><![CDATA[MathJax]]></category>
		<category><![CDATA[NVIDIA]]></category>
		<category><![CDATA[Programmierung]]></category>
		<category><![CDATA[Python]]></category>
		<category><![CDATA[R]]></category>
		<category><![CDATA[Ruby]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Tornado]]></category>
		<category><![CDATA[TX1]]></category>
		<category><![CDATA[Wissenschaft]]></category>
		<category><![CDATA[Xavier]]></category>
		<category><![CDATA[ZeroMQ]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1111</guid>

					<description><![CDATA[<p>Project Jupyter ist Herausgeber (Non-Profit-Organisation) von Open Source Softwareprodukten für interaktive wissenschaftliche Datenauswertung und wissenschaftliche Berechnungen. Der Name Jupyter bezieht sich auf die drei wesentlichen Programmiersprachen Julia, Python und R und ist auch eine Hommage &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/30/erklaerung-projekt-jupyter/">Projekt Jupyter &#8211; Plattform für interaktive Datenanalyse und kollaboratives Arbeiten</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Project Jupyter ist Herausgeber (Non-Profit-Organisation) von <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/" target="_blank" rel="noreferrer noopener">Open Source</a> Softwareprodukten für interaktive wissenschaftliche Datenauswertung und wissenschaftliche Berechnungen. Der Name Jupyter bezieht sich auf die drei wesentlichen Programmiersprachen Julia, <a href="https://ceosbay.com/2022/12/20/erklaerung-python/" target="_blank" rel="noreferrer noopener">Python</a> und R und ist auch eine Hommage an Galileos Notizbucheinträge zur Entdeckung der Jupitermonde, bei denen Galileo Beobachtungen und Messdaten zusammen mit Metadaten darstellte. Project Jupyter hat die Produkte Jupyter Notebook, JupyterHub und JupyterLab entwickelt.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Project Jupyter entstand 2014 als Ausgliederung, aus dem von Fernando Pérez initiierten Projekts IPython. Wobei IPython nach wie vor existiert. Lediglich eher bekannt als <a href="https://ceosbay.com/2022/12/20/erklaerung-python/" target="_blank" rel="noreferrer noopener">Python</a> Shell und Kernel für Jupyter, während das Notebook und andere sprachunabhängige Teile nun unter dem Namen Jupyter weiterentwickelt werden. Jupyter ist sprachenunabhängig und unterstützt die Ausführung vieler verschiedener Sprachen wie Julia, R, Haskell, <a href="https://ceosbay.com/2022/12/19/erklaerung-ruby/" target="_blank" rel="noreferrer noopener">Ruby</a> und <a href="https://ceosbay.com/2022/12/20/erklaerung-python/" target="_blank" rel="noreferrer noopener">Python</a>.</p>



<p>Im Jahr 2015 gaben <a href="https://ceosbay.com/2022/11/19/erklaerung-github/" target="_blank" rel="noreferrer noopener">GitHub</a> und das Project Jupyter bekannt, dass das Dateiformat des Jupyter Notebooks auf der <a href="https://ceosbay.com/2022/11/19/erklaerung-github/" target="_blank" rel="noreferrer noopener">GitHub</a>-Plattform unterstützt wird.</p>



<p>Ich selbst kam zwar bereits im Jahr 2015 als Producer mit Jupyter in Berührung, doch dies ist eine andere Geschichte. Wirklich gearbeitet, habe ich mit Jupyter Notebook in Bezug auf die künstliche Intelligenz bzw. dem maschinellen Lernen und dem NVIDIA Jetson bzw. dem Xavier und TX1 in Selbstregie. An dieser Stelle mein herzliches Dankeschön an Fernando Pérez und seinem unermüdlichen Einsatz für die Wissenschaft und der <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/" target="_blank" rel="noreferrer noopener">Open Source</a> Szene und natürlich an NVIDIA, für die zur Verfügungstellung der DevKits (Development Kits). Wobei ich an dieser Stelle nicht garantieren kann, ob es in Ordnung ist, diese beiden im Zusammenhang zu erwähnen. Falls nicht, möchte ich mich bereits jetzt dafür entschuldigen.</p>



<h3 class="wp-block-heading">Jupyter Notebook</h3>



<p>Jupyter Notebook (früher IPython Notebooks) ist eine web-basierte interaktive Umgebung, mit der Jupyter-Notebook-Dokumente erstellt werden können. Ein Jupyter-Notebook-Dokument ist ein JSON-Dokument mit einem versionierten Schema, dass aus einer Liste von Eingabe- und Ausgabezellen besteht, die jeweils Code, Text und Plots enthalten können. Die Dateinamensendung ist „.ipynb“. Ein Jupyter Notebook kann aus der Browseroberfläche heraus in verschiedene Formate konvertiert werden (<a href="https://ceosbay.com/2022/12/29/erklaerung-html/" target="_blank" rel="noreferrer noopener">HTML</a>, PDF, LaTeX und Folien für Präsentationen). Es bietet im Browser eine Schleife aus Eingabe, Ausführung/Ausgabe und baut dabei auf weit verbreitete <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/" target="_blank" rel="noreferrer noopener">Open-Source</a>-Bibliotheken wie IPython, ZeroMQ, Tornado, <a href="https://ceosbay.com/2022/12/20/erklaerung-python/" target="_blank" rel="noreferrer noopener">Python</a>, jQuery, Bootstrap und MathJax.</p>



<p>Jupyter Notebook kann verschiedene Kernels aufrufen, um die Programmierung bzw. interaktive Ausführung von Anweisungen in verschiedenen Sprachen zu unterstützen.</p>



<h3 class="wp-block-heading">Jupyter Kernel</h3>



<p>Der Kernel ist ein Programm, dass verschiedene Arten von Anfragen bearbeitet. Da Kernels über ZeroMQ kommunizieren, können sie auf der gleichen Maschine oder auf anderen Maschinen im Netzwerk in Betrieb genommen werden. Kernels erkennen nicht, mit welchem Dokument sie verbunden sind, und können von vielen Clients gleichzeitig aufgerufen werden. In der Regel ist ein Kernel für eine Programmiersprache ausgelegt. Der Kernel für <a href="https://ceosbay.com/2022/12/20/erklaerung-python/" target="_blank" rel="noreferrer noopener">Python</a> wird mit ausgeliefert. Die Menge an Kernels mit der Unterstützung verschiedenster Programmiersprachen nimmt stetig zu.</p>



<h3 class="wp-block-heading">JupyterHub</h3>



<p>JupyterHub bringt die Leistungsfähigkeit von Notebooks zu Benutzergruppen und ist als Multi-User-Server zu sehen. Es gibt den Nutzern Zugang zu Rechenumgebungen und Ressourcen, ohne sie mit Installations- und Wartungsaufgaben zu belasten. Benutzer &#8211; einschließlich Studenten, Forscher und Datenwissenschaftler &#8211; können ihre Arbeit in ihren eigenen Arbeitsbereichen auf gemeinsam genutzten Ressourcen erledigen, die von Systemadministratoren effizient verwaltet werden können.</p>



<p>JupyterHub läuft in der Cloud oder auf der eigenen Hardware und ermöglicht es, jedem Benutzer auf der Welt eine vorkonfigurierte Data-Science-Umgebung zur Verfügung zu stellen. Es ist anpassbar und skalierbar und eignet sich für kleine und große Teams, akademische Kurse und groß angelegte Infrastrukturen.</p>



<h3 class="wp-block-heading">JupyterLab</h3>



<p>JupyterLab ist die webbasierte interaktive Entwicklungsumgebung für Notebooks, Code und Daten und damit das Nachfolgeprodukt für die GUI (Benutzeroberfläche). Mit der flexiblen Oberfläche können Benutzer Arbeitsabläufe in den Bereichen Datenwissenschaft, wissenschaftliche Berechnungen, Computerjournalismus und maschinelles Lernen konfigurieren und gestalten.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Ein objektives Fazit fällt mir an dieser Stelle schwer, da ich die Lösungen nur für mich und allein verwendet habe. Interessant wäre es gewesen, dies in einem Team zu machen. Ich kann mir vorstellen, dass es bei der Versionierung durchaus einige Herausforderungen geben kann. Auch beim Mergen (Zusammenführen) von Code, kann sich dieses Unterfangen wahrscheinlich etwas komplizierter gestalten. Daher enthalte ich mich in diesem Fall bis auf Weiteres. Ich bin davon überzeugt, dass ich auch in Zukunft Berührungspunkte damit habe und diesen Artikel dementsprechend erweitere oder zumindest auf neue Artikel verweise.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/30/erklaerung-projekt-jupyter/">Projekt Jupyter &#8211; Plattform für interaktive Datenanalyse und kollaboratives Arbeiten</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/30/erklaerung-projekt-jupyter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1111</post-id>	</item>
		<item>
		<title>Cold Wallet &#8211; Offline-Speicherung von Kryptowährungen für den besonderen Schutz</title>
		<link>https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/</link>
					<comments>https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 01 Dec 2022 17:25:39 +0000</pubDate>
				<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Dezentralisierung]]></category>
		<category><![CDATA[Krypto]]></category>
		<category><![CDATA[Metaverse]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Coins]]></category>
		<category><![CDATA[Cold Wallet]]></category>
		<category><![CDATA[Crypto]]></category>
		<category><![CDATA[Custodial]]></category>
		<category><![CDATA[Finanz]]></category>
		<category><![CDATA[Finanzen]]></category>
		<category><![CDATA[Fingerabdruck]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Key]]></category>
		<category><![CDATA[Kostenlos]]></category>
		<category><![CDATA[Ledger]]></category>
		<category><![CDATA[NFTs]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Phrase]]></category>
		<category><![CDATA[Retina]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicher]]></category>
		<category><![CDATA[Trezor]]></category>
		<category><![CDATA[Wallet]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=848</guid>

					<description><![CDATA[<p>Cold Wallet &#8211; Nachdem ich in der Vergangenheit einige Wallets vorgestellt habe, kam die Frage via Instagram, was denn eine Cold Wallet ist. Was ist eine Cold Wallet? Eine Cold Wallet ist ein Speichermedium für &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/">Cold Wallet &#8211; Offline-Speicherung von Kryptowährungen für den besonderen Schutz</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Cold Wallet &#8211; Nachdem ich in der Vergangenheit einige Wallets vorgestellt habe, kam die Frage via Instagram, was denn eine Cold Wallet ist.</p>



<h3 class="wp-block-heading">Was ist eine Cold Wallet?</h3>



<p>Eine Cold Wallet ist ein Speichermedium für Kryptowährungen. Sie speichert die Recovery Seed (Die Wiederherstellungsphrase) offline. Dies macht die Art der Verwahrung vergleichsweise sicherer.</p>



<p>Der Recovery Seed ist der private Schlüssel (Private Key) einer Wallet. Es handelt sich um eine Reihe von zwölf, 18 oder 24 Wörtern. Damit kannt man auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> oder <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> zugreifen, selbst wenn man die dazugehörige Hardware verliert. Anbieter wie <a href="https://ceosbay.com/2022/11/08/hardware-wallet-ledger/">Ledger</a> oder <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor</a> habe ich ja bereits in vergangenen Beiträgen thematisiert. Gerne kann man sich die Beiträge nochmal durchlesen. Bei beiden Beiträgen sind Links enthalten, mit denen man sich einen gewissen Rabatt sichern kann.</p>



<p>Der Gegensatz zu einer Cold Wallet ist eine sogenannte <a href="https://ceosbay.com/2022/10/27/metamask-wallet/">Hot Wallet</a> eher für Hacker-Angriffe anfällig. Auch die habe ich mit <a href="https://ceosbay.com/2022/10/27/metamask-wallet/">MetaMask</a> in einem älteren Artikel vorgestellt. Es gibt noch ein paar andere Wallets auf anderen <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchains</a>, die ich ebenfalls noch thematisieren werde.</p>



<h3 class="wp-block-heading">Sind Cold Wallets wirklich sicher?</h3>



<p>Cold Wallets sind vergleichsweise sehr sicher, da der Recovery Seed nicht online aufbewahrt wird. Um die Wallet zu nutzen, muss diese aktiv mit einem Rechner verbunden werden. Zusätzlich benötigt man die Software des Herstellers. Diese hat zusätzliche Sicherheitsvorkehrungen, wie Passwörter, Pins, Fingerabdruck- und Retina-Scanner. Im Grunde genommen richtet es sich danach, wie viel Geld man für die Sicherheit der eignen Assets ausgeben möchte. Hinzu kommen natürlich noch Designaspekte. Und nach oben gibt es beim Preis auch hier keine Grenzen.</p>



<p>Dies beginnt beim Einsteiger-Modell aus Kunststoff, bis zum Edelmetall-Modell aus massivem Platin.</p>



<p>Je nachdem, was für ein Sicherheitschip in der Hardware Wallet implementiert ist, können Angreifer versuchen, die Recovery Seed durch einen physischen Angriff auf der Wallet auszulesen. Hersteller von Hardware-Wallets wie <a href="https://ceosbay.com/2022/11/08/hardware-wallet-ledger/">Ledger</a> oder <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor</a> setzen hier auf Hochsicherheitschips, die man auch mit zusätzlichen Geräten äußerst schwierig auslesen kann. Ein Kollege war beispielsweise, vor einem Sicherheitsupdate, bei der <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor Hardware Wallet</a> erfolgreich.</p>



<p>Ansonsten gibt es mittlerweile auch Mechanismen, die wie bei einem Cryptex, einen Selbstzerstörungsmechanismus beim Versuch eines physischen Angriffs initiieren. Dadurch wird die Cold Wallet bei der geringsten Modifikation der Hardware unbrauchbar gemacht.</p>



<h3 class="wp-block-heading">Vorteile eines Cold Wallets&nbsp;</h3>



<p>Bei einer <a href="https://ceosbay.com/2022/10/27/metamask-wallet/">Hot Wallet</a> profitiert man von einem erleichterten Zugriff sowie einer einfacheren Verwahrung auf Kosten der Sicherheit. Zudem sind sie in der Regel kostenlos. Im Regelfall verfügt man zudem nicht über den notwendigen Private Key. Dies bedeutet, dass man nicht wirklich über die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> verfügt.</p>



<p>Eine Cold Wallet kannst man zwar auch kostenlos erstellen, indem man einen USB-Stick oder anderes Medium wie eine CD oder SD-Karte benutzt. Allerdings haben diese Speichermedien&nbsp; normalerweise&nbsp; keine zusätzlichen Sicherheitsvorkehrungen wie es die Hardware Wallets in der Regel haben.</p>



<p>Mit einer Cold Wallet kontrolliert man die eigenen <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> selbst. Bei den meisten Cold Wallets handelt es sich um sogenannte&nbsp;Non-Custodial-Wallets. Nur man selbst besitzt den Private Key, um auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> zuzugreifen. Das verhindert, dass eine andere Instanz den Zugriff sperrt oder anderweitig auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> zugreifen kann.</p>



<h3 class="wp-block-heading">Die eigenen Coins in eigener Obhut</h3>



<p>Cold Wallets gelten als besonders sicher, da sie nur selten mit dem Computer und dem Internet verbunden werden. Der Recovery Seed wird permanent offline aufbewahrt.</p>



<p>Um auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> der Cold Wallet zuzugreifen, benötigt eine Person entweder den Recovery Seed oder die Wallet physisch sowie die dazugehörige Software und ein Passwort. Dieses Passwort legt man zu Beginn selbst fest, wenn die Cold Wallet eingerichtet wird. Man kann sich auch ein per Zufall generiertes komplexes Passwort vorschlagen lassen. Bei einer sicheren Verwahrung der Seed Phrase hat man wenig bis nichts zu befürchten.</p>



<h3 class="wp-block-heading">Nachteile einer Cold Wallet</h3>



<p>Dadurch, dass die Cold Wallet die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> sicher verwahrt, ergeben sich einige Nachteile, wenn man auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> zugreifen will. So muss man die Cold Wallet mit sich führen und auch die erforderliche Software muss bereits installiert und eingerichtet bzw. mit der Wallet verknüpft sein.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Eine Cold Wallet gilt als eine der sichereren Möglichkeit, die eigenen Assets zu verwahren. Dies hängt damit zusammen, dass der Recovery Seed nur offline gespeichert wird.</p>



<p>Die gängigen Cold Wallets sind Non-Custodial-Wallets. Das heißt, nur man selbst verfügt über die Assets und niemand sonst. Weder eine andere Person, eine Bank oder der Hersteller. Niemand!</p>



<p>Lediglich die größeren Summen auf einer Cold Wallet aufbewahren. Doch niemals die Pass Phrase oder Recovery Seed verlieren. Ist die weg, sind auch die Assets weg!</p>



<p>Wenn man an die Eigenschaften von Bitcoin, die Zensurresistenz oder Dezentralisation denkt, verkörpern Cold Wallets bzw. Non-Custodial-Wallets den Grundgedanken hinter Kryptowährungen. </p>



<p>Es gilt: Not your keys, not your coins.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/">Cold Wallet &#8211; Offline-Speicherung von Kryptowährungen für den besonderen Schutz</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">848</post-id>	</item>
		<item>
		<title>Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</title>
		<link>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/</link>
					<comments>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 10 Nov 2022 15:07:49 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Computer System]]></category>
		<category><![CDATA[Container]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[EMC]]></category>
		<category><![CDATA[Emulator]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Hypervisor]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-System]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Multi-Boot]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Netzwerktechnik]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Parallels]]></category>
		<category><![CDATA[Penetration]]></category>
		<category><![CDATA[ProxMox]]></category>
		<category><![CDATA[Prozessor]]></category>
		<category><![CDATA[Red Hat]]></category>
		<category><![CDATA[Remote]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[Virtualisierung]]></category>
		<category><![CDATA[Virtuelle Maschinen]]></category>
		<category><![CDATA[VMs]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=411</guid>

					<description><![CDATA[<p>Eine Virtuelle Maschine bzw. Virtuelle Maschinen (VM) ist ein (OS = Operating System) oder eine Anwendungsumgebung, die auf einem bestehenden Betriebssystem auf der Software-Ebene installiert ist und eine dedizierte Hardware ausführt. Nicht zu verwechseln mit &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Eine Virtuelle Maschine bzw. Virtuelle Maschinen (VM) ist ein (OS = Operating System) oder eine Anwendungsumgebung, die auf einem bestehenden Betriebssystem auf der Software-Ebene installiert ist und eine dedizierte Hardware ausführt. </p>



<h3 class="wp-block-heading">Nicht zu verwechseln mit einem Emulator</h3>



<p>Als Emulator wird in der Computertechnik ein System bezeichnet, das ein anderes Computer System in bestimmten Teilaspekten nachbildet. Dabei handelt es sich um keine Virtuelle Maschinen 😉</p>



<h3 class="wp-block-heading">Auch nicht zu verwechseln mit einem Simulator</h3>



<p>Ein Simulator wird dazu genutzt um eine Simulation auszuführen. Beispielsweise für die Nachbildung von realen Szenarien zum Zwecke der Ausbildung von Piloten im Flugsimulator. Auch von Ärzten und Pflegepersonal in einem Patientensimulator kommt ein Simulator zum Einsatz. Kriegs- bzw. Gefechtssimulationen bei Einsatzkräften der Polizei oder dem Militär, sind heutzutage auch schon normal. Die Simulation zur Analyse von Systemen, deren Verhalten für die theoretische, formelmäßige Behandlung zu komplex sind, finden ebenfalls Einsatz. Auch wenn diese Art von Simulation sich grundlegend von den vorher genannten unterscheidet. Und dann gibt es natürlich die Simulation in Spielen (Aber diesen Dingen bei späteren Beiträgen mehr). </p>



<h3 class="wp-block-heading">Der Hypervisor</h3>



<p>Man kann sich die Sache mit den Virtuellen Maschinen im Endeffekt so vorstellen wie einen oder mehrere Computer in einem Computer zu betreiben. Spezialisierte Software, die man als Hypervisor bezeichnet, emulieren die CPU- (Central Processing Unit = Prozessor), den Speicher-, die Festplatten-, die Sound-, Netzwerk- und andere Hardwareressourcen des Computers oder Servers vollständig und ermöglicht es virtuellen Maschinen, die Ressourcen gemeinsam zu nutzen oder aber vollkommen zu isolieren. </p>



<p>Der Hypervisor kann mehrere virtuelle Hardwareplattformen emulieren. Diese können voneinander isoliert sein, so dass virtuelle Maschinen zum Beispiel Unix-, <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a>&#8211; und Windows-Betriebssysteme auf demselben zugrundeliegenden physischen Computer ausführen können. Mit der Virtualisierung kann man beispielsweise auch die Kostensenkung der IT-Infrastruktur erreichen. </p>



<p>Virtuelle Maschinen nutzen die Hardware effizienter, wodurch sich die benötigten Hardwarekomponenten, die damit verbundenen Wartungs- und Instandhaltungskosten, sowie der Energiebedarf sänken lassen. Sie verringern auch den Aufwand der Administration, da sich alles an einem Ort befindet. Auch nutzt sich virtuelle Hardware innerhalb der Virtuellen Maschinen nicht ab und mechanische Fehler sind ausgeschlossen. </p>



<p>Admins (Administratoren = Benutzer mit erweiterten Rechten in IT-Systemen) können die Vorteile virtueller Umgebungen nutzen, um Images (In der Computertechnik ist ein Image ein Systemabbild bzw. eine serielle Kopie des gesamten Zustands eines Computersystems, die in einer nichtflüchtigen Form wie einer Datei gespeichert ist), Backups (Sicherheitskopien), das Einrichten und die Bereitstellung neuer Computersysteme und grundlegende Systemverwaltungsaufgaben zu vereinfachen. </p>



<p>Virtuelle Maschinen erfordern keine spezielle Hardware und sind in der Regel bzw. je nach Anwendungsbereich und den Anwendungen, die ausgeführt werden sollen, nicht sehr ressourcenhungrig. Wobei dies stark von der Menge der ausgeführten Virtuellen Maschinen und der jeweiligen Konfigurationen abhängt. Zu den Vorteilen gehört unter Anderem auch die Flexibilität beim Verschieben der Instanzen zwischen diversen Servern oder Computersystemen.</p>



<h3 class="wp-block-heading">Administration</h3>



<p>Alles in allem sind Virtuelle Maschinen etwas Feines. Zumal jemand, der mehrere Betriebssysteme einer IT-Infrastruktur administrieren, orchestrieren bzw. verwalten muss, die Vorzüge diverser Betriebssysteme auf einem dedizierten System nutzen kann. Nichtsdestotrotz besteht das Risiko, falls systemrelevante Anwendungen plattformübergreifend auf einem dedizierten Server bzw. Computer ausgeführt werden, bei einer Überlastung oder einem Hardwarefehler alle Systeme die darauf abgebildet sind, in Mitleidenschaft zieht. Folglich macht es Sinn, auch Virtuelle Maschinen auf der Hardware-Ebene redundant zu betreiben.</p>



<h3 class="wp-block-heading">Wozu benötigt man Virtuelle Maschinen?</h3>



<p>Virtuelle Maschinen sind vielseitig einsetzbar. Eines der wichtigsten Aspekte ist, wie bereits erwähnt, die synchrone Nutzung unterschiedlicher Betriebssysteme. Diese Art der Nutzung trifft man häufig beim Testen von Software- bzw. Web-Anwendungen an. So ist es beispielsweise möglich, die Tests auf verschieden Systemen mit verschiedenster Hardware-Ausstattung auszuführen und die Resultate bzw. Laufzeitergebnisse auf einem primären System zu evaluieren und zu verwalten. Dies macht auch dann Sinn, wenn es sich um sicherheitsrelevante Anwendungen handelt, die beispielsweise in einer isolierten Umgebung ausgeführt werden sollen/müssen oder wenn man Penetrationstests (Penetrationstest, kurz Pentest(ing), ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe) in diversen Netzwerkumgebungen und verschiedenen Betriebssystemen ausführen möchte.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Multi-Boot-Systeme</h3>



<p>Als die Virtualisierung noch nicht existierte, musste man ein Computer-System mit mehreren Betriebssystemen immer wieder neu booten (Neustarten), um auf die verschiedenen Betriebssysteme zuzugreifen. Jedes dieser Betriebssysteme konnte zwar sowohl abhängig als auch unabhängig vom Dateisystem agieren, doch sie konnten immer nur einzeln zu einem bestimmten Zeitpunkt verwendet werden. Auch heute macht man dies nach wie vor so. Beispielsweise wenn man Software nutzen will, die ausschließlich auf einem spezifischen Betriebssystem wie MacOS, Windows oder <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a> funktionsfähig ist, die Hardware-Ressourcen relativ begrenzt sind und die vollständige Kapazität des Systems für das spezifische Betriebssystem oder die Anwendungen benötigt werden. Nachteile sind hierbei, meiner Erfahrung nach, besonders auf Apple Geräten, die fehlenden oder fehlerhaften Treiber bzw. das geschlossene Ökosystem des Herstellers.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Cloud Computing</h3>



<p>Mit dem Aufkommen der Cloud lassen sich die virtuellen Maschinen auch in der Cloud ausführen bzw. umziehen/migrieren. Dieses Thema werde ich aber in einem anderen Beitrag genauer bearbeiten, da ich mich derzeit auch in diesem Umfeld bewege.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Container</h3>



<p>Container funktionieren nach einem ähnlichen Prinzip wie Virtuelle Maschinen &#8211; Bis auf die Hardware versteht sich. Doch dies habe ich bereits in dem <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/">Blog-Beitrag </a> über <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/">Docker</a> beschrieben. Hier ist auch der Beitrag über <a href="https://ceosbay.com/2022/12/24/erklaerung-kubernetes/" target="_blank" rel="noreferrer noopener">Kubernetes</a> zu empfehlen.</p>



<h3 class="wp-block-heading">Welche Virtuellen Maschinen gibt es?</h3>



<p>Zu den Hauptanbietern gehören wohl VMware, was heute als EMC unter dem Dach von Dell existiert, Oracle, Microsoft und Parallels. Ansonsten sind da noch Open-Source-VM-Lösungen wie Red Hat Virtualization oder ProxMox, die ich zusammen mit Azure auch noch in späteren Beiträgen thematisieren möchte. Nicht zu vergessen Virtual Box von Oracle, was ebenfalls als „Open Source“ zu haben ist.</p>



<p></p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">411</post-id>	</item>
		<item>
		<title>Ledger &#8211; Hardware Wallet &#8211; Fortschrittliche Sicherheit und Benutzerfreundlichkeit für die Kryptowährungsverwaltung</title>
		<link>https://ceosbay.com/2022/11/08/hardware-wallet-ledger/</link>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 08 Nov 2022 11:30:00 +0000</pubDate>
				<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Blockchain Games]]></category>
		<category><![CDATA[Krypto]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[BOLOS]]></category>
		<category><![CDATA[Capsule]]></category>
		<category><![CDATA[Cold-Wallet]]></category>
		<category><![CDATA[Crypto]]></category>
		<category><![CDATA[Cryptosteel]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Hardware Wallet]]></category>
		<category><![CDATA[Hot-Wallet]]></category>
		<category><![CDATA[HSM]]></category>
		<category><![CDATA[Ledger]]></category>
		<category><![CDATA[Ledger Nano S]]></category>
		<category><![CDATA[Ledger Nano X]]></category>
		<category><![CDATA[MicroUSB]]></category>
		<category><![CDATA[Nano]]></category>
		<category><![CDATA[Nano S]]></category>
		<category><![CDATA[Nano X]]></category>
		<category><![CDATA[Passphrase]]></category>
		<category><![CDATA[Recovery]]></category>
		<category><![CDATA[Recovery Phrase]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[USB-C]]></category>
		<category><![CDATA[Wallet]]></category>
		<category><![CDATA[Web3]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=60</guid>

					<description><![CDATA[<p>Ledger wurde 2014 von acht Experten mit komplementärem Hintergrund in den Bereichen Sicherheit, Kryptowährungen und Unternehmergeist mit der Idee gegründet. Ziel war es, sicherere Lösungen für Blockchain-Anwendungen zu entwickeln. Ledger SAS und seine Tochtergesellschaften beschäftigen &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/08/hardware-wallet-ledger/">Ledger &#8211; Hardware Wallet &#8211; Fortschrittliche Sicherheit und Benutzerfreundlichkeit für die Kryptowährungsverwaltung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ledger wurde 2014 von acht Experten mit komplementärem Hintergrund in den Bereichen Sicherheit, Kryptowährungen und Unternehmergeist mit der Idee gegründet. Ziel war es, sicherere Lösungen für <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain</a>-Anwendungen zu entwickeln. Ledger SAS und seine Tochtergesellschaften beschäftigen heute über 800 Mitarbeiter in Paris, Vierzon, New York, Zürich und Singapur. So, auf ihrer Website. </p>



<p>Mit dem Gründungsjahr 2014, gehört Ledger zu den Pionieren der Hardware Wallets und ist dementsprechend kampferprobt. Weiter heißt es, dass das Team ein eigens für die Wallet entwickeltes OS (Operating System = Betriebssystem) namens BOLOS entwickelt hat. Es wird sowohl auf Secure Chips der Ledger-Wallet laden oder in HSMs (Hardware Security Modules &#8211; Hardware-Sicherheitsmodule) für verschiedene Unternehmenslösungen implementiert. Bislang soll Ledger der einzige Anbieter auf dem Markt sein, der eine solche Technologie in dieser Form zur Verfügung stellt.</p>



<p>Etwas sicher aufzubewahren, kann eine kniffelige Angelegenheit sein. Doch etwas aufzubewahren, dass sich materiell nicht greifen lässt, ist eine noch größere Herausforderung. Wer schon einmal wichtige Daten verloren hat, weil keine Backups vorhanden waren, weiß ganz genau was gemeint ist. Und bei Kryptowährungen kann dieser Umstand so richtig weh tun. Im Laufe der Jahre haben sich Kryptowährungen, im Wert vieler Millionen Euro, für ihre Besitzer einfach so in Luft aufgelöst. Vor allem, weil unsichere Wallets geknackt wurden oder einfach verloren gegangen sind. Stand heute, soll es auch Fälle geben, bei denen gewisse Herrschaften ganze Müllhalden gekauft haben. Primär um nach Festplatten und Wallets zu suchen, die sie aus Versehen entsorgt haben.</p>



<h3 class="wp-block-heading">Wohin mit dem ganzen Geld?</h3>



<p>Alle vernünftigen Menschen sind sich größtenteils einig, größere Geldbeträge, die nicht auf einer Bank liegen, gehören in den Safe. Und wenn man ehrlich ist, will es da eigentlich auch niemand mehr haben. Für eine sichere Aufbewahrung ohne Internetverbindung bietet sich eine Hardware Wallet an. Die Ledger Nano S (Damals noch mit dem MicroUSB Standard &#8211; Die heutigen Varianten werden nur noch mit USB-C verkauft) war meine erste Krypto Hardware Wallet, die heute so nicht mehr hergestellt wird. Und nachdem sie mich nie enttäuscht hat, kam auch der große Bruder, der <a href="https://shop.ledger.com/pages/ledger-nano-x?r=aa81c0878e88" target="_blank" rel="noreferrer noopener">Ledger Nano X</a> in das Portfolio. Auf den kann man sowohl mit USB-C als auch via Bluetooth zugreifen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img data-recalc-dims="1" fetchpriority="high" decoding="async" width="871" height="490" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/Ledger-Nano-S-X.png?resize=871%2C490&#038;ssl=1" alt="" class="wp-image-377" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/Ledger-Nano-S-X.png?w=1000&amp;ssl=1 1000w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/Ledger-Nano-S-X.png?resize=300%2C169&amp;ssl=1 300w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/Ledger-Nano-S-X.png?resize=768%2C432&amp;ssl=1 768w" sizes="(max-width: 871px) 100vw, 871px" /><figcaption class="wp-element-caption">Links: Der alte Ledger Nano S Rechts: Ledger Nano X</figcaption></figure>
</div>


<h3 class="wp-block-heading">Der Einsatz</h3>



<p>Für den alltäglichen Einsatz (Beispielsweise für geringfügige Zahlungsvorgänge) sind andere Wallets eventuell besser geeignet. Hier auf meinem Blog werden einige vorgestellt. Wenn die Beitragsanzahl irgendwann die Überhand gewinnt, kann man gerne von der Suchfunktion Gebrauch machen. Dafür ist die Bedienung ein wenig umständlich. Aber den Safe schleppt man ja in der Regel auch nicht mit zum Lieblingsrestaurant, um diesen dann nach dem delikaten Essen mit der Geliebten, inklusive 10% Trinkgeld zwischen die Mappe zu stemmen. Spaß beiseite &#8211; Für schnelle Anwendungen und das Bereithalten geringfügiger Beträge eignen sich nach wie vor Hot-Wallets ganz gut oder entsprechende Smartphone-Apps. Nichtsdestotrotz bieten Transaktionen, die ausschließlich von einer Hardware Wallet aus gemacht werden, den erweiterten Schutz. Diese Tatsache sollte man nicht vernachlässigen.</p>



<p>Bei den Ledger Hardware Wallets handelt es sich um relativ sichere Safes für die Aufbewahrung von größeren Krypto-Guthaben, auf die man nicht durchgehend Zugriff haben muss/will. Aus diesem Grund sollte man sich dafür einen etwas intelligenten Aufbewahrungsplatz suchen. Vor allem macht es für Assets Sinn, die man abseits des Internets langfristig und sicher aufbewahren will.</p>



<h3 class="wp-block-heading">Preis und wo es die Wallet zum Kaufen gibt</h3>



<p>Wie bei allen Hardware Wallets, kann ich ausschließlich den direkten Kauf beim Anbieter empfehlen. Zum Zeitpunkt des Beitrags erhält man das Einsteigermodell, den <a rel="noreferrer noopener" href="https://shop.ledger.com/pages/ledger-nano-s-plus?r=aa81c0878e88" target="_blank">Ledger Nano S Plus</a>, für 79 EUR. Diesen gibt es in verschiedenen Varianten.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img data-recalc-dims="1" decoding="async" width="871" height="490" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/LedgerNanoSPlus.png?resize=871%2C490&#038;ssl=1" alt="" class="wp-image-378" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/LedgerNanoSPlus.png?w=1000&amp;ssl=1 1000w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/LedgerNanoSPlus.png?resize=300%2C169&amp;ssl=1 300w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/LedgerNanoSPlus.png?resize=768%2C432&amp;ssl=1 768w" sizes="(max-width: 871px) 100vw, 871px" /><figcaption class="wp-element-caption">Ledger Nano S Plus</figcaption></figure>
</div>


<p>Den großen Bruder, <a rel="noreferrer noopener" href="https://shop.ledger.com/pages/ledger-nano-x?r=aa81c0878e88" target="_blank">Ledger Nano X</a> gibt es für 149 EUR. Mittlerweile erhält man die Ledger Nano X Wallets auch als Lifestyle Varianten in 2 verschiedenen transparenten Farben.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img data-recalc-dims="1" decoding="async" width="871" height="490" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/LedgerNanoXLifestyle.png?resize=871%2C490&#038;ssl=1" alt="" class="wp-image-379" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/LedgerNanoXLifestyle.png?w=1000&amp;ssl=1 1000w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/LedgerNanoXLifestyle.png?resize=300%2C169&amp;ssl=1 300w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/LedgerNanoXLifestyle.png?resize=768%2C432&amp;ssl=1 768w" sizes="(max-width: 871px) 100vw, 871px" /><figcaption class="wp-element-caption">Links: <a href="https://shop.ledger.com/products/ledger-nano-x/blazing-orange?r=aa81c0878e88" target="_blank" rel="noreferrer noopener">Ledger Nano X Orange</a> Rechts: <a href="https://shop.ledger.com/products/ledger-nano-x/cosmic-purple?r=aa81c0878e88" target="_blank" rel="noreferrer noopener">Ledger Nano X Cosmic Purple</a> </figcaption></figure>
</div>


<p>Kaufen kann man die über den folgenden <a rel="noreferrer noopener" href="https://shop.ledger.com/?r=aa81c0878e88" target="_blank">Link zum Shop</a>. Wer weiß, vielleicht winkt auch schon der ein oder andere Rabatt, wenn die Links auf dieser Seite benutzt werden. Der Shop ist übersichtlich gestaltet und bietet diverse andere Sicherheitsprodukte bzw. Accessoires an. Darunter den <a rel="noreferrer noopener" href="https://shop.ledger.com/products/cryptosteel-capsule-solo?r=aa81c0878e88" target="_blank">Cryptosteel Capsule Solo</a> oder <a rel="noreferrer noopener" href="https://shop.ledger.com/products/the-billfodl?r=aa81c0878e88" target="_blank">THE BILLFOD</a><a rel="noreferrer noopener" href="https://shop.ledger.com/products/the-billfodl" target="_blank">L</a>, für die Aufbewahrung von Kryptowährungen und der jeweiligen Passphrase sowie der Recovery-Phrase. Die letzten beiden Begriffe werden gleich im Anschluss erklärt.</p>



<h3 class="wp-block-heading">Was ist eine Passphrase? </h3>



<p>Eine Passphrase ist eine satzähnliche Wortfolge zur Authentifizierung, die länger als ein herkömmliches Passwort ist. Leicht zu merken und schwer zu knacken. Typische Passwörter bestehen im Durchschnitt aus acht bis 16 Zeichen, während Passphrases bis zu 100 Zeichen oder mehr umfassen können.</p>



<h3 class="wp-block-heading">Was ist eine Recovery Phrase?</h3>



<p>Eine Recovery Phrase (Wiederherstellungsphrase &#8211; Manchmal auch als Seed-Phrase bezeichnet) ist eine Reihe von Wörtern, die von der Krypto-Wallet selbst generiert wird und den Zugang zu den Kryptowährungen ermöglicht, die mit der spezifischen Wallet verbunden sind. Man kann sich die Wallet als eine Art High-Tech-Passwort-Manager für Kryptowährungen vorstellen und die Wiederherstellungsphrase als das Master-Passwort betrachten. Solange man im Besitz der Wiederherstellungsphrase ist, kann man auf alle Kryptowährungen zugreifen, die mit der Wallet verbunden sind &#8211; Selbst wenn die Wallet gelöscht wird oder verloren geht. Folglich sollte man die Recovery Phrase auf jeden Fall sicher aufbewahren und an keine Dritten weitergeben.</p>



<h3 class="wp-block-heading">Benutzerfreundlichkeit</h3>



<p>Die Einrichtung des Hardware Wallets mithilfe der Ledger Live App ist relativ einfach. Auch Krypto-Neuankömmlinge können mit der geführten Installation kaum etwas falsch machen. Installieren lässt sich die Ledger Live App auf den gängigen Betriebssystemen wie Windows, MacOS und <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a>. Die Nutzung der mobilen App macht, meines Erachtens nach, am meisten mit dem <a href="https://shop.ledger.com/pages/ledger-nano-x?r=aa81c0878e88" target="_blank" rel="noreferrer noopener">Ledger Nano X</a> Sinn, da man die Transaktionen via Bluetooth legitimieren kann. Bei sicherheitsrelevanten Produkten wie Krypto Wallets kann man dies gar nicht oft genug kommunizieren. Die Integration einer <a href="https://ceosbay.com/2022/12/15/erklaerung-kryptowaehrung-bitcoin/" target="_blank" rel="noreferrer noopener">Bitcoin</a> Full Node mit Ledger Live lässt sich mit der Dokumentation auf der Website auch relativ reibungslos implementieren.</p>



<h3 class="wp-block-heading">Support</h3>



<p>Ledger hat einen relativ schnellen Support &#8211; So zumindest meine Erfahrung. Meine Anfragen wurden im Grunde genommen immer am selben Tag beantwortet. Eine eigene Wiki-Seite habe ich zwar nicht gefunden aber dafür bieten sie eine ausgezeichnete Dokumentation und immer wieder Live Sessions an. Auch sind sie bei <a href="https://ceosbay.com/2022/11/03/blockchain-game-the-sandbox/">The Sandbox</a> vertreten und sind sozusagen meine Nachbarn. Ich schreibe dies aus dem Grund mit in den Support Bereich, da die Experience, die sie in der Metaverse zur Verfügung stellen, durchaus einen weiteren Portal darstellt, auf dem man mit dem Ledger Team interagieren kann und wird.</p>



<p> Des Weiteren bieten sie ein wöchentliches Tech Update an, mit dem sie etwaige Verbesserungen kommunizieren. Selbstverständlich finden sich auch die FAQs (Frequently Asked Questions &#8211; Häufig gestellte Fragen) auf der Website und auch ein Leitfaden für Software-Entwickler. Der Help-Center (Hilfeportal) steht den Benutzern ebenfalls über die Website zur Verfügung. Fast alle Informationen sind auf diversen Sprachen zu finden, was man durchaus loben kann. Besonders hervorzuheben ist die <a href="https://www.ledger.com/academy/?r=aa81c0878e88" target="_blank" rel="noreferrer noopener">Ledger Academy</a>, mit der man einen guten Einstieg in Web3 bekommt. Die Idee für eine neue Generation des World Wide Web (Nicht zu verwechseln mit der Gesamtheit des Internets), das auf der <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain</a> basiert und Konzepte wie Dezentralisierung und Token-basierte Wirtschaft beinhaltet (Irgendwann folgen auch Beiträge zu diesen beiden Themen).</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Ich finde es gut, dass Ledger auf der eigenen <a href="https://www.ledger.com/academy/how-to-hack-a-hardware-wallet" target="_blank" rel="noreferrer noopener">Website</a> das Hacking (Hacken) einer Hardware Wallet erklärt und so auf die Sicherheitsrisiken hinweist. Im Sommer 2020 gab es einen Zwischenfall, bei dem Hacker Kundendaten (Ledger spricht von 270.000 andere von 1.000.000 Kundendaten) des Herstellers entwendet haben. Die komplette Datenbank tauchte wenige Tage später erst im Darknet und im Anschluss in diversen Internet-Foren zum freien Download auf. Die Kryptowährungen der Kunden blieben verständlicher- und glücklicherweise unberührt. Die Tatsache, dass Namen und Adressen von diversen Menschen geteilt wurden, die eine oder mehrere Wallets erworben hatten und besitzen, schränkte und schränkt gewisser Weise den Suchradius der kriminellen Vereinigungen ein. Vor allem, wenn sie nach potenziellen Opfern Ausschau halten. </p>



<p>Hinzu kam noch, dass die Kunden Opfer von Phishing Attacken wurden. Unter dem Begriff Phishing = Angeln, versteht man Social-Engineering Hack Versuche. Dies passiert in der Regel über gefälschte Webseiten, E-Mails oder Kurznachrichten die man vermeindlich als vertrauenswürdige Kommunikationspartner identifiziert. Ziel des Betrugs ist es, z. B. an persönliche Daten eines Internet-Benutzers zu gelangen oder die Person z. B. zur Ausführung schädlicher Aktionen zu verleiten. In der Folge werden dann beispielsweise Kontoplünderung, Identitätsdiebstahl begangen. Oder aber eine Schadsoftware installiert, mit der noch mehr Schaden angerichtet werden kann. Ganz zu Schweigen von nervtötenden Anrufen von Suspekten Firmen. </p>



<p>Nichtsdestotrotz, spielt die Sicherheitsinfrastruktur von Ledger in der Oberliga. Der Private Key, also der Schlüssel zum digitalen Tresor, in dem beispielsweise die <a href="https://ceosbay.com/2022/12/15/erklaerung-kryptowaehrung-bitcoin/" target="_blank" rel="noreferrer noopener">BTC</a> (<a href="https://ceosbay.com/2022/12/15/erklaerung-kryptowaehrung-bitcoin/" target="_blank" rel="noreferrer noopener">Bitcoin</a>) gespeichert sind, ist auf einem Secure Element Chip abgelegt. Nutzer bekommen den Private Key nur zu sehen, wenn man sie jemandem auf Papier oder einem anderen Medium unterjubelt. Ansonsten kommt dieser nur beim Signieren von Transaktionen zum Einsatz. Dies wird dann auf einer sicheren Art und Weise von der Software automatisch ausgelesen. </p>



<p>Das Gerät selbst ist mit einem PIN-Code geschützt, dessen Länge vom Benutzer definierbar ist. Bei Verlust des Geräts droht kein Diebstahl der darauf abgelegten Assets. Mit der Unterstützung von Passphrases hat man noch eine zusätzliche Sicherheitsebene. Aktiviert man das Feature, haben Diebe nur Zugriff auf das Krypto-Vermögen, wenn sie sowohl den Seed- als auch die Passphrase besitzen. Und da diese einem auch bei vorgehaltener Pistole nicht wirklich einfallen, außer man ist extrem intelligent und merkt sich Passwörter und Wortfolgen mit mehr als 50 Zeichen, ist man auf der relativ sicheren Seite. Naja, bis auf die Tatsache, dass der Dieb sich möglicherweise mit der falschen Person anlegt und sich gegebenenfalls selbst verletzt. </p>



<p>Auch finde ich es gut, dass sie bei <a href="https://ceosbay.com/2022/11/03/blockchain-game-the-sandbox/">The Sandbox</a> vertreten sind. Damit sind sie meine Nachbarn und zeigen, dass sie weiterhin den Krypto- und <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain</a>-Space gemeinsam ausbauen wollen. Und was man definitiv nicht vergessen sollte. Ganz unabhängig davon, welche Hardware Wallet man benutzt. So lange sich die eigenen Assets nicht auf der eigenen Wallet befinden, sind es auch nicht die eigenen Assets. So ist der Totalverlust der Assets aufgrund der Gefahr, dass der Broker oder die Exchange Plattform sich mit dem Geld verabschieden, nicht ausgeschlossen.</p>



<h2 class="wp-block-heading">Wichtig!</h2>



<p>Ich möchte auf jeden Fall klarstellen, dass es kein System gibt, dass zu 100 % sicher ist. Bis auf den Datenbank Hack, ist mir kein Hack bekannt, bei dem es einem Hacker bzw. Spezialisten möglich war, den Ledger Nano S oder den Ledger Nano X zu hacken. Auch keine erfolgreiche Kompromittierung oder ein anderer Weg, Zugang zu den Kryptowährungen bzw. Assets auf den Wallets zu erhalten. Dies kann sich natürlich jederzeit ändern und muss jedem bewusst sein.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/08/hardware-wallet-ledger/">Ledger &#8211; Hardware Wallet &#8211; Fortschrittliche Sicherheit und Benutzerfreundlichkeit für die Kryptowährungsverwaltung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">60</post-id>	</item>
	</channel>
</rss>
