<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Header Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/header/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/header/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Wed, 30 Aug 2023 17:41:55 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Header Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/header/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>http und https &#8211; Eine Reise zur Web-Sicherheit</title>
		<link>https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/</link>
					<comments>https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 04 Jul 2023 14:00:00 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Chunked]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Get]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Head]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Kompression]]></category>
		<category><![CDATA[Kredit]]></category>
		<category><![CDATA[Layer]]></category>
		<category><![CDATA[Multiplexing]]></category>
		<category><![CDATA[Optimization]]></category>
		<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Search]]></category>
		<category><![CDATA[Secure]]></category>
		<category><![CDATA[Sensible Daten]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Sicherheitsrisiken]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[Übertragungen]]></category>
		<guid isPermaLink="false"></guid>

					<description><![CDATA[<p>In der heutigen digitalen Welt sind HTTP und HTTPS Begriffe, die man sicher schon gehört hat, besonders wenn man eine Website betreibt oder plant eine zu betreiben. Aber was bedeuten diese Akronyme, und was sind &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">http und https &#8211; Eine Reise zur Web-Sicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der heutigen digitalen Welt sind HTTP und HTTPS Begriffe, die man sicher schon gehört hat, besonders wenn man eine Website betreibt oder plant eine zu betreiben. Aber was bedeuten diese Akronyme, und was sind die Unterschiede?</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Die Geschichte von HTTP beginnt 1989 mit Tim Berners-Lee, einem Physiker am CERN. Er entwickelte das HTTP-Protokoll, um die Übertragung von HTML-Dokumenten, den sogenannten Hypertexten, über das Internet zu ermöglichen. Dies war ein Schlüsselbestandteil seiner Vision vom World Wide Web, einem Informationsmanagement-System, dass es Benutzern ermöglicht, Informationen über das Internet zu teilen und zu verlinken.</p>



<p>Die Veröffentlichung der ersten dokumentierten Version von HTTP, HTTP/0.9, erfolgte 1991. Es war ein sehr einfaches Protokoll, die lediglich die GET-Methode unterstützte. Dies erlaubte einem Webbrowser, eine Anfrage an einen Webserver zu senden und ein HTML-Dokument zurückzuerhalten.</p>



<p>Die Veröffentlichung von HTTP/1.0 erfolgte 1996 als IETF <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> 1945. Es fügte weitere Methoden wie POST und HEAD hinzu und unterstützte auch HTTP-Header, was zusätzliche Metainformationen über die Anfrage und die Antwort ermöglichte.</p>



<p>HTTP/1.1, das heute weit verbreitet ist, kam 1997 zum Einsatz und man hat es später in <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> 2616 festgelegt. Es fügte wichtige Verbesserungen wie Persistente Verbindungen, Chunked-Übertragungen und zusätzliche Cache-Steuerung hinzu.</p>



<p>HTTP/2, im Jahr 2015, mit dem Ziel, die Leistung zu verbessern und die Latenz zu reduzieren. Es unterstützt Multiplexing, Priorisierung und Kompression von HTTP-Headern.</p>



<h3 class="wp-block-heading">HTTPS – Hypertext Transfer Protocol Secure</h3>



<p>Eingeführt, um die Übertragung sensibler Daten über das Internet sicherer zu machen. Es verwendet eine Verschlüsselung, um die Daten vor der Abhörung und Manipulation zu schützen.</p>



<p>Die Geschichte von HTTPS beginnt 1994 mit Netscape Communications, dem Unternehmen hinter dem damals populären Netscape Navigator Webbrowser. Sie führten HTTPS ein, zusammen mit dem SSL (Secure Sockets Layer) Protokoll, um sichere Transaktionen über das Web zu ermöglichen.</p>



<p>Das SSL-Protokoll entwickelte sich über die Jahre weiter und es fand schließlich eine Ersetzung durch das TLS (Transport Layer Security) Protokoll statt, dass man heute für HTTPS verwendet. Die aktuelle Version (Stand Juli 2023) ist TLS 1.3, dessen Veröffentlichung im Jahr 2018 stattfand.</p>



<p>Heute wird HTTPS von fast allen Websites verwendet, die sensible Daten übertragen, wie Online-Banking, E-Commerce und E-Mail-Dienste. Mit der Einführung von Let&#8217;s Encrypt, einer kostenlosen, automatisierten und offenen Zertifizierungsstelle, ist HTTPS auch zunehmend auf anderen Websites verbreitet, was zu einem sichereren Web für alle beiträgt. Auch Google achtet auf das Protokoll, wenn man beabsichtigt, das Ranking der Website auf Dauer zu verbessern.</p>



<p>Auch wenn es über die Geschichte ersichtlich ist, wofür unsere beiden Kandidaten gut sind, gehe ich nachfolgend nochmals etwas spezifischer auf die Definitionen, sowie auf die Vor- und Nachteile ein.</p>



<h3 class="wp-block-heading">HTTP: Was ist das?</h3>



<p>HTTP steht für Hypertext Transfer Protocol. Es ist ein Protokoll, das für die Übertragung von Informationen im World Wide Web verwendet wird. HTTP ist zustandslos, das bedeutet, dass jede Anfrage, die über HTTP gesendet wird, unabhängig von den vorherigen Anfragen ist.</p>



<h3 class="wp-block-heading">HTTPS: Was ist das?</h3>



<p>HTTPS steht für Hypertext Transfer Protocol Secure. Wie der Name schon sagt, ist es eine sichere Version von HTTP. Es verwendet SSL (Secure Sockets Layer) oder TLS (Transport Layer Security) Protokolle, um eine verschlüsselte Verbindung zwischen dem Client (zum Beispiel einem Webbrowser) und dem Server herzustellen. Dies bedeutet, dass alle Daten, die zwischen Client und Server übertragen werden, verschlüsselt und daher sicher sind.</p>



<h3 class="wp-block-heading">Unterschiede zwischen den beiden Protokollen</h3>



<p>Der Hauptunterschied zwischen HTTP und HTTPS ist die Sicherheit. HTTP überträgt Daten in Klartext. Das bedeutet, wenn jemand die Daten während der Übertragung abfangen kann, kann er sie leicht lesen und verstehen. HTTPS dagegen verschlüsselt die Daten, die übertragen werden. Das bedeutet, selbst wenn jemand die Daten abfängt, kann er sie nicht lesen, ohne den richtigen Schlüssel zu haben, um die Verschlüsselung zu entschlüsseln.</p>



<p>Ein weiterer Unterschied ist die Port-Nummer, die von den beiden Protokollen verwendet wird. HTTP verwendet Port 80, während HTTPS Port 443 verwendet.</p>



<h3 class="wp-block-heading">Vorteile von HTTP</h3>



<p>Einfachheit: HTTP ist einfacher zu implementieren, da es keine Zertifikate oder Schlüssel benötigt.</p>



<p>Geschwindigkeit: Da es keine Verschlüsselung gibt, ist HTTP in der Regel schneller als HTTPS.</p>



<h3 class="wp-block-heading">Nachteile von HTTP</h3>



<p>Sicherheit: HTTP ist unsicher. Jede übertragene Information, einschließlich sensibler Daten wie Kreditkartennummern und Passwörtern, kann abgefangen und gelesen werden.</p>



<h3 class="wp-block-heading">Vorteile von HTTPS</h3>



<p>Sicherheit: HTTPS ist sicher. Es schützt die übertragenen Daten vor Abhören und Manipulation.</p>



<p>Vertrauen: Websites, die es verwenden, sind in der Regel von Benutzern und Suchmaschinen als vertrauenswürdiger eingestuft.</p>



<p>SEO: Suchmaschinen wie Google bevorzugen HTTPS-Websites und ordnen sie in den Suchergebnissen höher ein.</p>



<h3 class="wp-block-heading">Nachteile von HTTPS</h3>



<p>Komplexität: Die Einrichtung von HTTPS erfordert den Kauf und die Installation eines SSL-Zertifikats. Dies kann für einige Benutzer kompliziert sein.</p>



<p>Leistung: Aufgrund der Verschlüsselung kann es etwas langsamer sein als HTTP.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Die Nutzung der beiden Protokolle hängt stark von den Anforderungen und dem Schutzbedarf von Nutzerdaten ab. HTTP, obwohl weniger komplex und in manchen Fällen schneller, bietet keine Sicherheit für übertragene Daten. Jede Information, die über HTTP gesendet wird, ist anfällig für das Abfangen und den Missbrauch.</p>



<p>HTTPS hingegen stellt sicher, dass alle übertragenen Daten verschlüsselt und somit sicher sind. Es bietet ein höheres Maß an Vertrauen für Benutzer und kann sogar die SEO-Positionierung verbessern. Obwohl die Einrichtung der sichereren Variante eine gewisse Komplexität mit sich bringt und die Performance potenziell etwas beeinträchtigt werden kann, sind die Sicherheits- und Vertrauensvorteile in der heutigen digitalen Landschaft unverzichtbar. Aus diesem Grund fällt einem auch immer wieder das Schlosssymbol in der URL Leiste auf, die auf eine ungeschützte oder eben geschützte Website hinweist.</p>



<p>Insgesamt ist es klar, dass der Wechsel zu HTTPS nicht nur für Websites, die sensible Informationen verarbeiten, sondern für alle Websites von Vorteil ist. Dieser Trend zur Universalverschlüsselung ist ein positiver Schritt in Richtung eines sichereren und vertrauenswürdigeren Internets für alle Benutzer und ist in Bezug auf das Kosten-Nutzen-Verhältnis innerhalb eines vertretbaren Rahmens.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">http und https &#8211; Eine Reise zur Web-Sicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1811</post-id>	</item>
		<item>
		<title>JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</title>
		<link>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/</link>
					<comments>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 21 Apr 2023 19:33:00 +0000</pubDate>
				<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Ablaufzeit]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[APIS]]></category>
		<category><![CDATA[Autorisiert]]></category>
		<category><![CDATA[Autorisierung]]></category>
		<category><![CDATA[Claim]]></category>
		<category><![CDATA[Claims]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Geheim]]></category>
		<category><![CDATA[Grundlagen]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[HAL]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Implementiert]]></category>
		<category><![CDATA[Implementierung]]></category>
		<category><![CDATA[JSON]]></category>
		<category><![CDATA[JWT]]></category>
		<category><![CDATA[Nachteile]]></category>
		<category><![CDATA[Nutzlast]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Risiken]]></category>
		<category><![CDATA[SHA256]]></category>
		<category><![CDATA[Signatur]]></category>
		<category><![CDATA[Storage]]></category>
		<category><![CDATA[Token]]></category>
		<category><![CDATA[Tokens]]></category>
		<category><![CDATA[Übertragung]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[Verifizierung]]></category>
		<category><![CDATA[Vorteile]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1796</guid>

					<description><![CDATA[<p>JSON Web Tokens (JWT) sind heutzutage eine der gebräuchlichsten Methoden zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und APIs. Sie bieten eine kompakte und sichere Möglichkeit, Informationen zwischen verschiedenen Parteien auszutauschen und zu überprüfen. &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/">JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>JSON Web Tokens (JWT) sind heutzutage eine der gebräuchlichsten Methoden zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>. Sie bieten eine kompakte und sichere Möglichkeit, Informationen zwischen verschiedenen Parteien auszutauschen und zu überprüfen. Heute geht es um die Grundlagen von JSON Web Tokens, ihre Struktur, Vorteile und Nutzungsszenarien sowie mögliche Sicherheitsbedenken. Wem <a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JSON</a> so gar nicht bekannt ist, dem ist der Beitrag über <a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JSON</a> vorab zu empfehlen 😉</p>



<h3 class="wp-block-heading">Grundlagen von JSON Web Tokens</h3>



<p>JWTs sind als offener Standard definiert (<a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> 7519) (Siehe Beitrag über <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> und <a href="https://ceosbay.com/2023/03/30/erklaerung-hal-standard/">HAL</a>) und sind in vielen Programmiersprachen und Plattformen implementiert. Ein JWT besteht aus drei Teilen: <strong>Header</strong>, <strong>Nutzlast</strong> (<strong>Payload</strong>) und <strong>Signatur</strong>. Diese Teile sind durch Punkte getrennt und bilden einen kompakten Token, die man beispielsweise in einem https-Header oder einer URL übertragen kann.</p>



<h3 class="wp-block-heading">Struktur von JWT</h3>



<h4 class="wp-block-heading">Header</h4>



<p>Der Header enthält Informationen über den verwendeten Algorithmus zur Signatur des Tokens und den Token-Typ. Typischerweise sieht ein Header folgendermaßen aus:</p>



<pre class="wp-block-code"><code>{
"alg": "HS256",
"typ": "JWT"
}</code></pre>



<h4 class="wp-block-heading">Nutzlast (Payload)</h4>



<p>Die Nutzlast enthält die eigentlichen Informationen, die man zwischen den Parteien austauscht. Diese Informationen bezeichnet man auch als Claims. Der Payload kann sowohl vordefinierte als auch benutzerdefinierte Claims enthalten.</p>



<p>Siehe nachfolgendes Beispiel:</p>



<pre class="wp-block-code"><code>{
"sub": "1234567890",
"name": "John Doe",
"iat": 1516239022
}

oder

{
  "user_id": "42"
}</code></pre>



<p>Im zweiten Beispiel ist user_id der Claim-Schlüssel und 42 der zugehörige Wert. Diesen Claim kann man beispielsweise in einem JWT verwenden, um den authentifizierten Benutzer zu identifizieren.</p>



<h4 class="wp-block-heading">Signatur</h4>



<p>Die Signatur dient dazu, die Integrität des Tokens sicherzustellen und zu verhindern, dass man dessen Inhalt manipulieren kann. Dier Erstellung erfolgt durch die Verwendung eines geheimen Schlüssels und des im Header angegebenen Algorithmus (z. B. HMAC-SHA256).</p>



<h3 class="wp-block-heading">Vorteile von JWT</h3>



<h4 class="wp-block-heading">Stateless und skalierbar</h4>



<p>JWTs ermöglichen eine stateless Authentifizierung, da die Nutzlast alle erforderlichen Informationen enthält. Dies bedeutet, dass man keine Sitzungsdaten auf der Serverseite speichern muss. Dadurch sind und bleiben Anwendungen leichter skalierbar.</p>



<h4 class="wp-block-heading">Einfache Implementierung</h4>



<p>Da JWTs auf dem weit verbreiteten JSON-Format basieren, ist ihre Implementierung einfach und sie unterstützt eine Vielzahl von Bibliotheken und Frameworks.</p>



<h4 class="wp-block-heading">Selbstenthaltend</h4>



<p>JWTs enthalten alle erforderlichen Informationen in sich selbst. Dadurch sind keine zusätzlichen Datenbankabfragen zur Verifizierung des Benutzers erforderlich.</p>



<h3 class="wp-block-heading">Nutzungsszenarien von JWT</h3>



<h4 class="wp-block-heading">Authentifizierung</h4>



<p>Man nutzt JWTs häufig zur Authentifizierung von Benutzern in Single-Page-Anwendungen (SPAs) Single Page Applications und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>.</p>



<h4 class="wp-block-heading">Autorisierung</h4>



<p>Man kann ein JWT auch zur Autorisierung verwenden. Dies lässt sich bewerkstelligen, sofern Informationen über die Rollen und Berechtigungen des Benutzers in den Claims des Tokens enthalten sind.</p>



<h4 class="wp-block-heading">Informationen teilen</h4>



<p>Da JWTs einfach zu erstellen und zu verifizieren sind, kann man sie verwenden, um Informationen zwischen verschiedenen Diensten oder Parteien sicher auszutauschen.</p>



<h3 class="wp-block-heading">Sicherheitsbedenken und Best Practices</h3>



<h4 class="wp-block-heading">Sichere Übertragung</h4>



<p>Man sollte JWTs immer über sichere Kommunikationskanäle wie https übertragen, um Man-in-the-Middle-Angriffe zu verhindern.</p>



<h4 class="wp-block-heading">Gültigkeit bzw. Ablaufzeit</h4>



<p>Tokens sollten eine Gültigkeit bzw. Ablaufzeit (Expiration Time) enthalten, um das Risiko einer Kompromittierung zu minimieren. Sobald ein Token abgelaufen ist, kann man nicht mehr auf die Ressource zugreifen. Dies schafft eine weitere Sicherheitsinstanz, da der Angreifer, selbst wenn er den Zugang gehacked hat, im Besitz des immer wieder neu generierten Tokens sein muss.</p>



<h4 class="wp-block-heading">Aufbewahrung von geheimen Zugangsdaten</h4>



<p>Man sollte den geheimen Schlüssel, den man zur Signatur von JWTs verwendet, sicher aufbewahren und vor unbefugtem Zugriff schützen.</p>



<h4 class="wp-block-heading">Die Wahl des richtigen Algorithmus</h4>



<p>Man sollte einen sicheren Algorithmus für die Signatur von Tokens verwenden. Beispielsweise HMAC-SHA256 oder RSA. Dies, davon ist auszugehen, kann sich mit der fortschreitenden Entwicklung der Quantencomputertechnologie ändern. Folglich ist es immer von enormer Wichtigkeit, die Entwicklungen dahingehend zu beobachten.</p>



<h4 class="wp-block-heading">Token &#8211; Hijacking)</h4>



<p>Man sollte darauf achten, dass JWTs nicht im Local Storage oder Session Storage des Browsers gespeichert sind. Dies kann die Seite bzw. Anwendung anfällig für Cross-Site-Scripting-Angriffe (XSS) machen. Daher kann es Sinn machen, https-Only-Cookies zu verwenden.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>JSON Web Tokens bieten eine moderne, flexible und sichere Methode zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>. Durch die Stateless-Natur, einfache Implementierung und Selbstenthaltung von JWTs lassen sich skalierbare Lösungen für die Identitätsverwaltung erstellen. Dennoch sollte man sich der Sicherheitsrisiken bewusst sein und Best Practices befolgen, um die Integrität und Sicherheit der Anwendung zu gewährleisten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/">JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1796</post-id>	</item>
		<item>
		<title>SOAP &#8211; Effiziente Möglichkeit, um Daten zwischen Systemen zu übertragen</title>
		<link>https://ceosbay.com/2023/03/23/erklaerung-soap/</link>
					<comments>https://ceosbay.com/2023/03/23/erklaerung-soap/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 23 Mar 2023 17:16:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[Application]]></category>
		<category><![CDATA[Body]]></category>
		<category><![CDATA[Child]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Computing]]></category>
		<category><![CDATA[CSV]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Datenaustausch]]></category>
		<category><![CDATA[EAI]]></category>
		<category><![CDATA[Empfänger]]></category>
		<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[Information]]></category>
		<category><![CDATA[Integration]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[JMS]]></category>
		<category><![CDATA[Kind]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Middleware]]></category>
		<category><![CDATA[Object]]></category>
		<category><![CDATA[Post]]></category>
		<category><![CDATA[Protocol]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Request]]></category>
		<category><![CDATA[Rest]]></category>
		<category><![CDATA[Richtlinien]]></category>
		<category><![CDATA[RSS]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sender]]></category>
		<category><![CDATA[Serverless]]></category>
		<category><![CDATA[Services]]></category>
		<category><![CDATA[SOAP]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Transaktion]]></category>
		<category><![CDATA[Unternehmensanforderungen]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[Verbindung]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[Ware]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[www]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1069</guid>

					<description><![CDATA[<p>SOAP (Simple Object Access Protocol) ist ein Netzwerkprotokoll, mit dessen Hilfe man Daten zwischen Systemen austauschen und RPC’s (Remote Procedure Calls) durchführen kann. SOAP ist ein industrieller Standard des World Wide Web Consortiums (W3C). Es &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/23/erklaerung-soap/">SOAP &#8211; Effiziente Möglichkeit, um Daten zwischen Systemen zu übertragen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>SOAP (Simple Object Access Protocol) ist ein Netzwerkprotokoll, mit dessen Hilfe man Daten zwischen Systemen austauschen und RPC’s (Remote Procedure Calls) durchführen kann. SOAP ist ein industrieller Standard des World Wide Web Consortiums (W3C).</p>



<p>Es stützt sich auf <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> zur Repräsentation der Daten und auf Internet-Protokolle der Transport- und Anwendungsschicht zur Übertragung der Nachrichten. Die gängigste Kombination ist SOAP über https (Hypertext Transfer Protocol) und TCP (Transmission Control Protocol). Man kann SOAP auch über das SMTP (Simple Mail Transfer Protocol) oder JMS (Jakarta Messaging) verwenden.</p>



<p>Die mit der Nachricht übermittelten Nutzdaten man nicht zwingend in <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> senden. Andere Formate wie Base64 oder CSV sind ebenfalls möglich. Seit Version 1.2. nutzt man die Abkürzung SOAP offiziell nicht mehr als Akronym, da es erstens (subjektiv) keineswegs einfach (Simple) ist und zweitens nicht nur dem Zugriff auf Objekte (Object Access) dient.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>SOAP entstand aus der Weiterentwicklung der Spezifikation für <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-RPC im Jahr 1998. Hauptverantwortlicher Software-Entwickler damals Dave Winer und seine Firma UserLand Software in engem Austausch mit Microsoft. Dave Winter ist übrigens auch für <a href="https://ceosbay.com/2022/12/28/erklaerung-rss/" target="_blank" rel="noreferrer noopener">RSS</a> 2.0 verantwortlich. Einen Beitrag über <a href="https://ceosbay.com/2022/12/28/erklaerung-rss/" target="_blank" rel="noreferrer noopener">RSS</a> findet man <a href="https://ceosbay.com/2022/12/28/erklaerung-rss/" target="_blank" rel="noreferrer noopener">hier</a>.</p>



<p>Im Jahr 1999 fand die Veröffentlichung der Version 1.0 von SOAP statt. Dies stellt unter Anderem den Zeitpunkt dar, an dem die Entwicklung mehr Unterstützung fand. Vor allem hat sich IBM im Jahr 2000 der Entwicklung angeschlossen, was dazu führte, dass IBM, Microsoft, DevelopMentor (Don Box) und UserLand Software (Dave Winer) die Spezifikation von SOAP 1.1 beim World Wide Web Consortium (W3C) einreichten. Dabei hat man das Ziel verfolgt, eine Arbeitsgruppe zu gründen, die SOAP weiterentwickeln sollte. Das Ergebnis dieser Arbeitsgruppe ist SOAP Version 1.2, empfing im Juni 2003 die Anerkennung als recommendation (Empfehlung).</p>



<p>Wie zu Beginn des Beitrags erwähnt, hat man SOAP nicht mehr als gebräuchliche(s) Akronym bzw. Abkürzung verstanden. Der Hauptgrund dafür ist die Tatsache, dass sämtliche Deutungen für SOAP, wie Simple Object Access Protocol oder Service Oriented Architecture Protocol, nicht mehr den vollständigen Sinn von SOAP trafen. Dies ermöglichte die Anmeldung von SOAP als Markennamen in den USA.</p>



<h3 class="wp-block-heading">Wie funktioniert SOAP?</h3>



<p>SOAP ist wie zuvor beschrieben, ein Protokoll zum Austausch <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Information-Set-basierter Nachrichten über ein Rechnernetz und hat den Status einer W3C-Empfehlung. Es stellt Regeln für das Nachrichtendesign auf. Regelt, wie Daten in der Nachricht abzubilden und zu interpretieren sind. Es gibt eine Konvention für entfernte Prozeduraufrufe mittels SOAP-Nachrichten vor. SOAP macht keine Vorschriften zur Semantik applikationsspezifischer Daten, die man gegebenenfalls versendet möchte, sondern stellt ein <a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/" target="_blank" rel="noreferrer noopener">Framework</a> (Siehe meinen Beitrag) zur Verfügung, welches erlaubt, dass man beliebige applikationsspezifische Informationen übertragen kann. </p>



<p>Man kann SOAP für entfernte Prozeduraufrufe ebenso nutzen wie für einfache Nachrichtensysteme. Zum Senden von Nachrichten kann man beliebige Transportprotokolle verwendet. Dazu gehören beispielsweise FTP, SMTP, https oder auch JMS. Aus Gründen der Kompatibilität nutzt man in der Praxis hierzu gängige Netzwerk-Architekturen. Auch ist mittels https die verschlüsselte Übertragung von SOAP-Nachrichten möglich. Das ermöglicht jedoch keine End-to-End-Verschlüsselung. Dies kann man durch WS-Security erreichen. Die Einbindung erfolgt lediglich auf der Ebene der Nachrichten und nicht auf der des unterliegenden Transportprotokolls. Folglich ist es so, dass man das <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> Information Set der SOAP-Anfrage bei Nutzung von https(S) im Body eines https POST Requests als <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> an eine gegebene URL schickt.</p>



<p>In der Regel setzt man SOAP da ein, wo der direkte Zugang fremder Systeme zu einer Informationsquelle nicht sinnvoll erscheint. Dies kann sowohl an Kompatibilitätsproblemen zwischen verschiedenen Anwendungsarchitekturen liegen aber auch an diversen Sicherheitsaspekten. So kann man einen (partiellen) Zugriff auf eine Datenbank ermöglichen, ohne dem Anwenderprogramm den direkten Zugang zu ermöglichen. Die Menge der ausführbaren Methoden reglementiert und definiert man über die SOAP-Schnittstelle.</p>



<p>Die Kommunikation mit SOAP ermöglicht die Kopplung von Systemen. Der offene Entwurf ermöglicht jedoch lediglich den Aufbau schwach gekoppelter Systeme. Die Flexibilität des Konzeptes erkauft man sich durch die Nachteile beim Übertragungsvolumen und Rechenaufwand. Dies kann teuer werden, da man das <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Dokument beim Sender zunächst aufbaut und anschließend validiert. Das Konzept verfolgt eigentlich das Ziel eines leichtgewichtigen Protokolls. </p>



<p>Doch durch den flexiblen Einsatzbereich führt die zu übertragende Datei eine Reihe von Metadaten mit sich, die bei der Konstruktion des <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Dokuments weiter anwächst. So führt beispielsweise das einfache Versenden von „Wahr“ oder „Falsch“ zu einem Datenvolumen von mehreren hundert Bytes. In einem stark gekoppelten System sollte dafür theoretisch ein Bit reichen. </p>



<p>Durch die Möglichkeit des flexiblen Aufbaus des Dokuments kann man jedoch auch komplexe Transaktionen in einer Anfrage atomar zusammenfassen, während man in stark gekoppelten Systemen hierzu oftmals mehrere Anfragen erstellen muss. Dies verbessert das Nutzlastverhältnis (Nutzdaten zu Meta-Daten) und den Kommunikationsaufwand (für den Aufbau einer Verbindung, nur ein Senden/Empfangen).</p>



<p>SOAP unterscheidet zwischen dem endgültigen Empfänger und den Zwischenempfängern. Dies ermöglicht es, eine Nachricht über verschiedene „Hops“ zu schicken, bei denen man sogar verschiedene Transportprotokolle verwendet. Beispielsweise kann man zum ersten Hop die Nachricht mittels <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a> Message Service schicken, im Anschluss über E-Mail und schließlich dem Empfänger mittels https weitergeben. Der Absender muss über die Zwischenhops keine Information haben, die Middleware jedoch schon.</p>



<h3 class="wp-block-heading">Wie ist eine SOAP-Nachricht aufgebaut?</h3>



<p>Eine minimale SOAP-Nachricht besteht aus einem Envelope genannten Element, dem man einen lokalen Namen zuweisen muss. Dieses Element referenziert mittels eines Namensraum-Attributes auf https://www.w3.org/2003/05/soap-envelope. Child dieses Elements muss ein Body-Element sein. Optional kann zuvor ein Header-Element stehen. In diesem kann man Meta-Informationen, beispielsweise zum Routing, zur Verschlüsselung oder zu Transaktionsidentifizierung, unterbringen. Im Body-Element sind die eigentlichen Nutzdaten untergebracht. Dies sieht dann folgendermaßen aus:</p>



<pre class="wp-block-code"><code>&lt;?xml version="1.0"?&gt;
&lt;s:Envelope xmlns:s="https://www.w3.org/2003/05/soap-envelope"&gt;
    &lt;s:Header&gt;
    &lt;/s:Header&gt;
    &lt;s:Body&gt;
    &lt;/s:Body&gt;
&lt;/s:Envelope&gt;</code></pre>



<p>Innerhalb des Body-Elements können sowohl Informationen zum Datenaustausch als auch Anweisungen für einen entfernten Prozeduraufruf stehen. Dies ist vom Empfänger entsprechend zu interpretieren.</p>



<p>Im Header gibt man den nächsten Hop (intermediary) und den endgültigen Empfänger (ultimate recipient) an. Ein intermediary kann beispielsweise die Nachricht verschlüsseln, sie loggen oder die Nachricht aufteilen. Ersteres erlaubt es, dass die Anwendungslogik sich nicht um die Sicherheit der Nachricht kümmern muss. Darum kümmert sich die Middleware. Was eine Middleware ist, erkläre ich in einem anderen Beitrag. Die Möglichkeit, dass Intermediaries beliebige Dinge tun können, ermöglicht EAI (Enterprise Application Integration).</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Viele Altsysteme verwenden möglicherweise noch SOAP. In der Vergangenheit war es auch die Lösung schlechthin. Heute ist es eher <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST</a>, welches zum Einsatz kommt und in webbasierten Szenarien häufig als die schnellere Alternative gilt.</p>



<p>Zusammengefasst kann man sagen, dass <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST</a> aus einer Reihe von Richtlinien für eine flexible Implementierung besteht und SOAP ein Protokoll mit spezifischen Anforderungen wie <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Messaging ist.</p>



<p><a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST-APIs</a> sind schlank und daher ideal für moderne Anwendungen geeignet, wie das Internet of Things (IoT), mobile Anwendungen und Serverless Computing. SOAP-Webservices bieten zwar integrierte Sicherheit und Transaktions-Compliance, die vielen Unternehmensanforderungen entspricht, doch die Erstellung und Wartung ist wesentlich aufwändiger. Darüber hinaus folgen auch viele öffentlich zugängliche APIsheutzutage, den REST-Richtlinien.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/23/erklaerung-soap/">SOAP &#8211; Effiziente Möglichkeit, um Daten zwischen Systemen zu übertragen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/03/23/erklaerung-soap/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1069</post-id>	</item>
		<item>
		<title>REST Assured &#8211; Mit Leichtigkeit Restful-APIs automatisieren und testen</title>
		<link>https://ceosbay.com/2023/03/06/erklaerung-rest-assured/</link>
					<comments>https://ceosbay.com/2023/03/06/erklaerung-rest-assured/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Mon, 06 Mar 2023 19:50:14 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[Assured]]></category>
		<category><![CDATA[Bibliothek]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Frameworks]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[JavaScript]]></category>
		<category><![CDATA[JBoss]]></category>
		<category><![CDATA[JSON]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[OpenSource]]></category>
		<category><![CDATA[Response]]></category>
		<category><![CDATA[Rest]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Spezifikationen]]></category>
		<category><![CDATA[xml]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1277</guid>

					<description><![CDATA[<p>REST Assured ist eine Java-basierte Bibliothek, speziell für die Automatisierung von RESTful APIs. Die Bibliothek stellt eine einfache und intuitive Möglichkeit zur Verfügung, RESTful APIs zu testen und die Ergebnisse zu überprüfen. Darüber hinaus können &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/06/erklaerung-rest-assured/">REST Assured &#8211; Mit Leichtigkeit Restful-APIs automatisieren und testen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>REST Assured ist eine <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a>-basierte Bibliothek, speziell für die Automatisierung von RESTful APIs. Die Bibliothek stellt eine einfache und intuitive Möglichkeit zur Verfügung, RESTful APIs zu testen und die Ergebnisse zu überprüfen. Darüber hinaus können Entwickler und Tester <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST-APIs</a> damit automatisieren und verifizieren, ohne aufwändige und fehleranfällige Tests zu schreiben.</p>



<p>REST Assured ist eine <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/" target="_blank" rel="noreferrer noopener">Open-Source</a>-Bibliothek und wird von der Firma JBoss entwickelt und gepflegt. Es ist in der Lage, mit verschiedenen https-Methoden wie GET, POST, PUT und DELETE zu arbeiten und unterstützt sowohl <a href="https://ceosbay.com/2023/03/14/erklaerung-json/" target="_blank" rel="noreferrer noopener">JSON</a>&#8211; als auch <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Antworten. Die Bibliothek ist aufgrund ihrer Fähigkeit, Tests in einer lesbareren und leichter wartbaren Weise zu schreiben, bei Entwicklern und Testern sehr beliebt.</p>



<p>Ein weiterer Vorteil von REST Assured ist, dass man es nahtlos in verschiedene Test-<a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/" target="_blank" rel="noreferrer noopener">Frameworks</a> wie <a href="https://ceosbay.com/2023/03/18/erklaerung-junit/" target="_blank" rel="noreferrer noopener">JUnit</a> und TestNG integrieren kann. Dadurch ist die Erstellung und Ausführung von Tests automatisiert und es ist einfacher, Testergebnisse zu überprüfen sowie Fehler zu finden.</p>



<p>Es bietet eine einfache Möglichkeit, https-Anfragen und -Antworten zu senden und zu empfangen. Es gibt mehrere Methoden und Funktionen, die in der Bibliothek zur Verfügung stehen, wie zum Beispiel:</p>



<p><strong>Request-Spezifikationen:</strong></p>



<p>REST Assured ermöglicht es dem Benutzer, die Anforderungsspezifikationen wie den Endpunkt, die Methode, die Header und die Parameter zu definieren.</p>



<p><strong>Response-Spezifikationen:</strong></p>



<p>Benutzer können auch die erwarteten Ergebnisse definieren, indem sie beispielsweise den Statuscode, die Antwortzeit und den Inhalt der Antwort spezifizieren.</p>



<p><strong>Validierung:</strong></p>



<p>Es bietet eine Vielzahl von Methoden zur Validierung von Antworten, wie zum Beispiel die Überprüfung von Statuscodes, der Prüfung auf Vorhandensein von Schlüsselwörtern und der Überprüfung von Antwortobjekten.</p>



<p><strong>Filterung:</strong></p>



<p>Die Bibliothek bietet auch Funktionen zur Filterung von Antworten, wie zum Beispiel die Auswahl bestimmter Elemente aus der Antwort.</p>



<h3 class="wp-block-heading"><strong>Fazit</strong></h3>



<p>Zusammenfassend bietet REST Assured eine einfache Möglichkeit, RESTful-APIs zu automatisieren und zu testen, indem es Entwicklern und Testern eine intuitive API zur Verfügung stellt. Die Bibliothek ist einfach zu integrieren und man kann es in verschiedenen Test-<a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/" target="_blank" rel="noreferrer noopener">Frameworks</a> verwenden. Mit REST Assured können Benutzer auch die Anforderungen und erwarteten Ergebnisse definieren und die Antworten validieren sowie filtern.</p>



<p>REST Assured bietet darüber hinaus eine umfassende Dokumentation, die es Entwicklern und Testern erleichtert, die Bibliothek zu verwenden. Es gibt auch zahlreiche Online-Tutorials und Schulungen, die dem potentiellen Benutzer helfen können, die Bibliothek schnell und effektiv zu erlernen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/06/erklaerung-rest-assured/">REST Assured &#8211; Mit Leichtigkeit Restful-APIs automatisieren und testen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/03/06/erklaerung-rest-assured/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1277</post-id>	</item>
		<item>
		<title>OpenAI ChatGPT &#8211; Künstliche Intelligenz revolutioniert Kommunikation</title>
		<link>https://ceosbay.com/2022/12/02/erklaerung-openai-chatgpt/</link>
					<comments>https://ceosbay.com/2022/12/02/erklaerung-openai-chatgpt/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 02 Dec 2022 17:15:07 +0000</pubDate>
				<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Artificial]]></category>
		<category><![CDATA[Artificial Intelligence]]></category>
		<category><![CDATA[Code]]></category>
		<category><![CDATA[Geschichte]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[Intelligenz]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Künstlich]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Optimieren]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=853</guid>

					<description><![CDATA[<p>OpenAI &#8211; Für viele, die in dem Bereich arbeiten, ist es Wahrscheinlich keine Neuigkeit. Aber wenn es um generative künstliche Intelligenz geht, wird schnell klar, dass die Art und Weise, wie ein Nutzer mit generativen &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/02/erklaerung-openai-chatgpt/">OpenAI ChatGPT &#8211; Künstliche Intelligenz revolutioniert Kommunikation</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>OpenAI &#8211; Für viele, die in dem Bereich arbeiten, ist es Wahrscheinlich keine Neuigkeit. Aber wenn es um generative künstliche Intelligenz geht, wird schnell klar, dass die Art und Weise, wie ein Nutzer mit generativen Modellen und Systemen interagiert, mindestens genauso wichtig ist wie die zugrunde liegende Trainings- und Inferenztechnologie. Nachdem ich selbst primär mit Computer Vision experimentiert habe, blieben mir die Einblicke in den Bereich der Chatbots etwas fern. Dennoch bildet dies in Anbetracht des Zeitgeists einen durchaus wichtigen Bereich ab. Ein meiner Meinung nach gutes Beispiel dafür ist ChatGPT von OpenAI, dass ich heute getestet habe.</p>



<h3 class="wp-block-heading">Was ist ChatGPT?</h3>



<p>ChatGPT ist im Grunde genommen, eine Implementierung der neuen GPT-3.5-Technologie von OpenAI zur Generierung natürlicher Sprache, die jedoch so implementiert ist, dass man mit ihr in einem Webbrowser chatten kann, als würde man mit einem Kollegen plaudern oder mit einem Kundenbetreuer auf einer Website interagieren.</p>



<p>OpenAI hat bereits mit seiner Technologie zur Generierung von DALL-E-Bildern für Aufsehen gesorgt, und die GPT-Reihe hat mit jeder weiteren Veröffentlichung mehr Aufmerksamkeit erregt. Dies verursacht natürlich nicht nur den Content Creators, in der Bild und Videobearbeitung existentielle Ängste, sondern mittlerweile auch bei den Autoren. Nun, die neueste Chat-ähnliche Iteration hat seinen eigenen Charm.</p>



<p>Ich habe es mit einem Geschenk für den Geburtstag einer Freundin versucht, wie man dem Screenshot entnehmen kann.</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" fetchpriority="high" decoding="async" width="871" height="768" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Gift.png?resize=871%2C768&#038;ssl=1" alt="" class="wp-image-854" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Gift.png?resize=1024%2C903&amp;ssl=1 1024w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Gift.png?resize=300%2C265&amp;ssl=1 300w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Gift.png?resize=768%2C677&amp;ssl=1 768w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Gift.png?resize=1536%2C1355&amp;ssl=1 1536w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Gift.png?resize=1070%2C944&amp;ssl=1 1070w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Gift.png?w=1612&amp;ssl=1 1612w" sizes="(max-width: 871px) 100vw, 871px" /><figcaption class="wp-element-caption">Geburtstagsideen für eine Freundin</figcaption></figure>



<p>Ein anderer Test war beispielsweise die Frage nach dem HTML Header und wie diese beschaffen sein muss.</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" decoding="async" width="756" height="1024" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-HTML.png?resize=756%2C1024&#038;ssl=1" alt="" class="wp-image-855" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-HTML.png?resize=756%2C1024&amp;ssl=1 756w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-HTML.png?resize=221%2C300&amp;ssl=1 221w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-HTML.png?resize=768%2C1041&amp;ssl=1 768w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-HTML.png?resize=1133%2C1536&amp;ssl=1 1133w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-HTML.png?resize=1070%2C1450&amp;ssl=1 1070w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-HTML.png?w=1188&amp;ssl=1 1188w" sizes="(max-width: 756px) 100vw, 756px" /><figcaption class="wp-element-caption">Wie muss ein HTML Header gestaltet sein</figcaption></figure>



<p>Auch eine kurze Geschichte habe ich mir mit maximal 200 Wörtern schreiben lassen. Von dem Resultat kann man sich selbst überzeugen.</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" decoding="async" width="871" height="901" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-200-Word-Story.png?resize=871%2C901&#038;ssl=1" alt="" class="wp-image-856" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-200-Word-Story.png?resize=990%2C1024&amp;ssl=1 990w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-200-Word-Story.png?resize=290%2C300&amp;ssl=1 290w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-200-Word-Story.png?resize=768%2C794&amp;ssl=1 768w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-200-Word-Story.png?resize=1070%2C1107&amp;ssl=1 1070w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-200-Word-Story.png?w=1224&amp;ssl=1 1224w" sizes="(max-width: 871px) 100vw, 871px" /><figcaption class="wp-element-caption">Geschichte mit 200 Wörtern</figcaption></figure>



<p>Und im Anschluss habe ich die KI gebeten, einen WebGL Code zu optimieren. Das Resultat war zwar nicht perfekt, aber dennoch beeindruckend.</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="753" height="1024" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Optimize-WebGL.png?resize=753%2C1024&#038;ssl=1" alt="" class="wp-image-857" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Optimize-WebGL.png?resize=753%2C1024&amp;ssl=1 753w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Optimize-WebGL.png?resize=221%2C300&amp;ssl=1 221w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Optimize-WebGL.png?resize=768%2C1044&amp;ssl=1 768w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Optimize-WebGL.png?resize=1130%2C1536&amp;ssl=1 1130w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Optimize-WebGL.png?resize=1070%2C1455&amp;ssl=1 1070w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/12/OpenAI-ChatGTP-Optimize-WebGL.png?w=1212&amp;ssl=1 1212w" sizes="auto, (max-width: 753px) 100vw, 753px" /><figcaption class="wp-element-caption">Optimierter HTML Code</figcaption></figure>



<p>Studenten oder Schüler werden dies wahrscheinlich auch benutzen können, brauchbare Hausarbeiten einzureichen. Zumindest können sie sich damit einen Rahmen für ihre Geschichte oder Arbeit schaffen.</p>



<p>Man kann es auch selber ausprobieren. Dafür einfach bei <a rel="noreferrer noopener" href="https://openai.com/blog/chatgpt/" target="_blank">https://openai.com/blog/chatgpt </a>vorbeischauen.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Soweit ich es beurteilen kann, scheint es noch ein weiter Weg zu einer perfekten Geschichte oder Hausarbeit zu sein. Aber gleichermaßen geht es schonmal in die richtige Richtung. Die neue Version, mit verbesserter Kerninferenztechnologie und dem Interaktionsparadigma, hat es gewisser Weise in sich, wie man in den Screenshots sehen kann. Das Thema „KI bzw. Künstliche Intelligenz“ werde ich definitiv in den nächsten Beiträgen etwas genauer thematisieren. Jetzt geht es aber erst einmal in das Wochenende!</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/02/erklaerung-openai-chatgpt/">OpenAI ChatGPT &#8211; Künstliche Intelligenz revolutioniert Kommunikation</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/02/erklaerung-openai-chatgpt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">853</post-id>	</item>
	</channel>
</rss>
