<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Private Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/private/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/private/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Sun, 23 Apr 2023 09:39:06 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Private Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/private/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>API &#8211; Nahtlose Verbindungen für Innovationen</title>
		<link>https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/</link>
					<comments>https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 20 Apr 2023 19:59:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Access]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[APIS]]></category>
		<category><![CDATA[Application]]></category>
		<category><![CDATA[Authentifizierung]]></category>
		<category><![CDATA[Best]]></category>
		<category><![CDATA[Data]]></category>
		<category><![CDATA[Diensten]]></category>
		<category><![CDATA[Dokumentation]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Fehlerbehandlung]]></category>
		<category><![CDATA[Format]]></category>
		<category><![CDATA[Formate]]></category>
		<category><![CDATA[gRPC]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Hypermedia]]></category>
		<category><![CDATA[Intelligence]]></category>
		<category><![CDATA[Intelligenz]]></category>
		<category><![CDATA[Interface]]></category>
		<category><![CDATA[JWT]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Künstlich]]></category>
		<category><![CDATA[Künstliche]]></category>
		<category><![CDATA[Orchestrierung]]></category>
		<category><![CDATA[Partner]]></category>
		<category><![CDATA[Pass]]></category>
		<category><![CDATA[Password]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Practice]]></category>
		<category><![CDATA[Practices]]></category>
		<category><![CDATA[Private]]></category>
		<category><![CDATA[Programming]]></category>
		<category><![CDATA[Protocol]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Protokolle]]></category>
		<category><![CDATA[Public]]></category>
		<category><![CDATA[Representational]]></category>
		<category><![CDATA[Rest]]></category>
		<category><![CDATA[Routine]]></category>
		<category><![CDATA[RPC]]></category>
		<category><![CDATA[Schlüssel]]></category>
		<category><![CDATA[Schlüsselwort]]></category>
		<category><![CDATA[Sicher]]></category>
		<category><![CDATA[Sichern]]></category>
		<category><![CDATA[SOAP]]></category>
		<category><![CDATA[State]]></category>
		<category><![CDATA[Tools]]></category>
		<category><![CDATA[Transfer]]></category>
		<category><![CDATA[Trends]]></category>
		<category><![CDATA[Verbindung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1789</guid>

					<description><![CDATA[<p>Nachdem ich zuvor REST bzw. die REST API thematisiert habe, macht es durchaus Sinn, sich die API (Application Programming Interfaces) an sich anzuschauen. APIs sind heutzutage ein wesentlicher Bestandteil moderner Softwareentwicklung, denn sie ermöglichen die &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">API &#8211; Nahtlose Verbindungen für Innovationen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nachdem ich zuvor <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST</a> bzw. die <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST</a> API thematisiert habe, macht es durchaus Sinn, sich die API (Application Programming Interfaces) an sich anzuschauen. APIs sind heutzutage ein wesentlicher Bestandteil moderner Softwareentwicklung, denn sie ermöglichen die Kommunikation und den Austausch von Informationen zwischen unterschiedlichen Anwendungen und Diensten. Sie sind kaum mehr wegzudenken in unserer digitalisierten Welt.&nbsp;</p>



<h3 class="wp-block-heading">Was ist eine API?</h3>



<p>Eine API (Application Programming Interface) ist eine Sammlung von Protokollen, Routinen und Tools zur Interaktion zwischen verschiedenen Softwareanwendungen. Vereinfacht ausgedrückt, ermöglicht eine API die Kommunikation zwischen zwei Softwareanwendungen, indem sie dem Entwickler die Möglichkeit bietet, bestimmte Funktionen oder Daten einer Anwendung zu verwenden, ohne sich um deren interne Implementierung kümmern zu müssen.</p>



<h3 class="wp-block-heading">Funktionsweise von APIs</h3>



<p>APIs ermöglichen die Kommunikation zwischen Anwendungen, indem sie standardisierte Anfragen und Antworten verwenden. In der Regel bezeichnet man eine Anwendung, die eine API bereitstellt, als Server. Die Anwendung, die die API nutzt, bezeichnet man als Client. Der Client sendet eine Anfrage an den Server, der diese Anfrage bearbeitet und daraufhin eine Antwort zurücksendet.</p>



<p>Die Kommunikation erfolgt meist über das https-Protokoll und basiert auf einem Request-Response-Modell. Eine API-Anfrage enthält normalerweise Informationen wie die gewünschte Aktion, die zu verwendenden Daten und den Authentifizierungsschlüssel. Die Antwort beinhaltet dann das Ergebnis der Aktion, zusammen mit den angeforderten Daten, falls vorhanden.</p>



<h3 class="wp-block-heading">Arten von APIs</h3>



<p>Es gibt verschiedene Arten von APIs, je nach Zugriffsbeschränkungen und Anwendungsbereich. Hier sind einige der gebräuchlichsten Typen:</p>



<p><strong>Öffentliche APIs</strong>: Auch als externe oder offene APIs bekannt, sind APIs, die für die Öffentlichkeit zugänglich sind. Entwickler können sie nutzen, um angebotene Dienste in ihre Anwendungen zu integrieren.</p>



<p><strong>Private APIs</strong>: Diese APIs sind nur für einen bestimmten Entwicklerkreis oder innerhalb eines Unternehmens zugänglich. Entwickler verwenden sie, um interne Prozesse und Dienstleistungen zu unterstützen.</p>



<p><strong>Partner-APIs</strong>: Partner-APIs sind für eine ausgewählte Gruppe von Entwicklern oder Unternehmen zugänglich, die eine Partnerschaft oder Geschäftsvereinbarung mit dem API-Anbieter eingegangen sind.</p>



<h3 class="wp-block-heading">API-Protokolle und Datenformate</h3>



<p>APIs nutzen verschiedene Protokolle und Datenformate, um Anfragen und Antworten zu strukturieren. Die gebräuchlichsten sind:</p>



<p><strong>REST (Representational State Transfer)</strong>: Ein Architekturstil, der auf der Verwendung von standardisierten https-Anfragen und Antworten basiert. <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST</a>-APIs sind ressourcenorientiert und relativ leicht verständlich. Man verwendet sie häufig mit <a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JSON</a> (<a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JavaScript Object Notation</a>) als Datenformat.</p>



<p><strong>SOAP (Simple Object Access Protocol)</strong>: Ein älteres Protokoll, das auf <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/">XML</a>-basierten Nachrichten beruht und strenge Regeln für die Kommunikation vorschreibt. <a href="https://ceosbay.com/2023/03/23/erklaerung-soap/">SOAP</a>-APIs sind tendenziell komplexer als <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST</a> APIs, bieten jedoch eine höhere Sicherheit und formelle Spezifikationen.</p>



<p><strong>GraphQL</strong>: Eine relativ neue API-Technologie, von Facebook. Im Gegensatz zu <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST</a> und <a href="https://ceosbay.com/2023/03/23/erklaerung-soap/">SOAP</a> ermöglicht GraphQL eine flexiblere Datenabfrage, indem der Client genau die benötigten Informationen anfordern kann. GraphQL verwendet eine eigene Abfragesprache und unterstützt sowohl Lese- als auch Schreiboperationen.</p>



<p><strong>gRPC</strong>: Ein von Google entwickeltes API-<a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/">Framework</a>, das auf Protocol Buffers, als binäres Datenformat setzt und für hohe Leistungsfähigkeit und Skalierbarkeit optimiert ist. gRPC eignet sich besonders für Mikroservices und hochperformante Anwendungen. Ich gehe davon aus, dass ich darüber in naher Zukunft einen separaten Beitrag schreibe.</p>



<h3 class="wp-block-heading">API-Authentifizierung und -Sicherheit</h3>



<p>Um den Zugriff auf APIs zu kontrollieren und deren Sicherheit zu gewährleisten, kann man verschiedene Authentifizierungs- und Autorisierungsmechanismen einsetzen.&nbsp;</p>



<p>Einige der gängigen Methoden sind:</p>



<p><strong>API-Schlüssel</strong>: Ein einfacher und weit verbreiteter Ansatz, bei dem der Entwickler einen eindeutigen Schlüssel erhält, den man bei jeder API-Anfrage übermittelt, um den Zugriff zu autorisieren.</p>



<p><strong>OAuth</strong>: Ein offener Standard für Authentifizierung und Autorisierung, der es ermöglicht, Anwendungen den Zugriff auf Benutzerdaten von Drittanbietern zu gewähren, ohne dass die Anwendung das Passwort des Benutzers kennen muss. Sozialen Netzwerke und große Webdienste wie Google und Facebook nutzen häufig OAuth.</p>



<p><strong>JWT (JSON Web Tokens)</strong>: Eine kompakte, selbstständige Methode zur sicheren Übertragung von Informationen zwischen Parteien in Form von Objekten. Man nutzt JWTs häufig in Kombination mit OAuth und anderen Authentifizierungsschemata.</p>



<h3 class="wp-block-heading">Best Practices bei der Verwendung von APIs</h3>



<p>Die erfolgreiche Nutzung von APIs erfordert einige Best Practices, um sicherzustellen, dass Anwendungen effizient und sicher arbeiten:</p>



<p><strong>Dokumentation</strong>: Eine gut dokumentierte API erleichtert Entwicklern das Verständnis und die Integration der API in ihre Anwendungen.</p>



<p><strong>Fehlerbehandlung</strong>: Eine robuste Fehlerbehandlung ist entscheidend, um sicherzustellen, dass Anwendungen auch bei unerwarteten Fehlern oder Ausfällen der API korrekt funktionieren.</p>



<p><strong>Ressourcenmanagement</strong>: Bei der Verwendung von APIs ist es wichtig, auf Ressourcenmanagement zu achten. Dies erreichet man beispielsweise, indem man Ratenbegrenzungen (Rate Limiting) einhält, um die Anzahl der Anfragen pro Zeiteinheit zu begrenzen und die Belastung des API-Servers zu reduzieren.</p>



<p><strong>Sicherheit</strong>: Bei der Arbeit mit APIs sollte man auf die Sicherheit der Anwendung und der API achten. Durch die Verwendung von Verschlüsselungstechniken und sicheren Authentifizierungsmethoden lässt sich dies relativ einfach realisieren.</p>



<h3 class="wp-block-heading">Zukünftige Trends bei APIs:</h3>



<p>APIs gewinnen weiterhin an Bedeutung, da sich die Technologielandschaft weiterentwickelt. Um neue Anforderungen und Herausforderungen zu bewältigen, müssen sich auch die APIs weiterentwickeln.</p>



<h5 class="wp-block-heading">Einige zukünftige Trends bei APIs sind:</h5>



<p><strong>Hypermedia-APIs</strong>: Ein aufkommender Trend im Bereich der <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST</a> APIs ist die Verwendung von Hypermedia-Elementen zur Dynamisierung der API-Kommunikation. Hypermedia-APIs stellen Links und Aktionen in den API-Antworten bereit, um den Client zur Verfügung stehende Funktionen und Ressourcen dynamisch zu erkennen. Dadurch kann man die Kopplung zwischen Client und Server reduzieren.</p>



<p><strong>API-Orchestrierung</strong>: Mit der zunehmenden Verbreitung von Mikroservices und verteilten Systemen gewinnen die API-Orchestrierung und -Aggregationen immer mehr an Bedeutung, um eine effiziente Kommunikation und Integration zwischen verschiedenen Diensten zu gewährleisten.</p>



<p><strong>Edge-Computing und APIs</strong>: Mit der zunehmenden Verbreitung von IoT-Geräten und Edge-Computing-Technologien ist die Rolle von APIs bei der Bereitstellung von Echtzeitdaten und Funktionen für Geräte am Netzwerkrand essenziell.</p>



<p><strong>KI-gestützte APIs</strong>: Integration von künstlicher Intelligenz und maschinellem Lernen, um leistungsfähige Funktionen wie Spracherkennung, Computer Vision bzw. Bildanalyse und datengesteuerte Vorhersagen bereitzustellen.</p>



<p><strong>API-Sicherheit und Datenschutz</strong>: Angesichts der wachsenden Besorgnis über Datensicherheit und Datenschutz nimmt man APIs zunehmend unter die Lupe, um sicherzustellen, dass sie den geltenden Datenschutzbestimmungen entsprechen und angemessene Sicherheitsmaßnahmen implementieren.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>APIs sind ein grundlegendes Element moderner Softwareentwicklung und ermöglichen eine effiziente und skalierbare Kommunikation zwischen verschiedenen Anwendungen und Diensten. Durch das Verständnis der verschiedenen API-Typen, Protokolle, Datenformate und Best Practices können Entwickler ihre Anwendungen effektiv erweitern und mit externen Diensten integrieren. Indem man auf API-Dokumentation, Fehlerbehandlung, Ressourcenmanagement und Sicherheit achtet, kann man sicherstellen, dass die API-Integration erfolgreich ist und zur Verbesserung der Gesamtanwendung beiträgt.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">API &#8211; Nahtlose Verbindungen für Innovationen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1789</post-id>	</item>
		<item>
		<title>Little Snitch &#8211; Privatsphäre schützen und Netzwerkverbindungen einfach kontrollieren</title>
		<link>https://ceosbay.com/2022/12/03/erklaerung-little-snitch/</link>
					<comments>https://ceosbay.com/2022/12/03/erklaerung-little-snitch/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 03 Dec 2022 16:41:42 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Fire]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iCloud+]]></category>
		<category><![CDATA[Little]]></category>
		<category><![CDATA[Little Snitch]]></category>
		<category><![CDATA[Petze]]></category>
		<category><![CDATA[Private]]></category>
		<category><![CDATA[Private Relay]]></category>
		<category><![CDATA[Relay]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[UDP]]></category>
		<category><![CDATA[Wall]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[Wireshark]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=862</guid>

					<description><![CDATA[<p>Little Snitch – Wer erinnert sich nicht an die kleine Petze früher in der Schule? Nun, ich konnte Petzen nie leiden. Auch heute bin ich kein Fan von Menschen, die andere an den Nagel hängen. &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/03/erklaerung-little-snitch/">Little Snitch &#8211; Privatsphäre schützen und Netzwerkverbindungen einfach kontrollieren</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Little Snitch – Wer erinnert sich nicht an die kleine Petze früher in der Schule? Nun, ich konnte Petzen nie leiden. Auch heute bin ich kein Fan von Menschen, die andere an den Nagel hängen. Heute geht es auch um die kleine Petze. Doch hierbei handelt es sich um eine proprietäre Personal Firewall für MacOS, die etwas „Gutes“ sein kann. Sie zeigt alle ein- und ausgehenden Verbindungen auf dem Mac an, die entweder erlaubt oder verweigert werden können.</p>



<p>Zu den Verbindungen gehört auch Software, die nach Hause telefoniert und gegebenenfalls persönliche Daten weitergibt. Little Snitch, schützt im besten Fall die eigene Privatsphäre durch die Verhinderung des unbemerkten Versands von Nutzerdaten.</p>



<p>Die Wiener Firma Objective Development Software GmbH entwickelt das Tool bereits seit 2003. MacOS bietet den Nutzern zwar eine eigene Firewall, allerdings überwacht sie nur eingehende Verbindungen. Software, die auf dem Gerät installiert wird, die eine ausgehende Verbindung starten, werden von der MacOS Firewall nicht angezeigt. Und genau um diese Funktion soll sich Little Snitch kümmern.</p>



<h3 class="wp-block-heading">Firewall?</h3>



<p>Das Prinzip einer Firewall ist in der Regel relativ simpel und vielen bekannt. Ein System wird vor unerwünschtem Zugriffen aus einem Netzwerk oder dem Internet geschützt. In ihrer ursprünglichen Form ist die Firewall eine Schutztechnologie, die Netzwerkbereiche voneinander trennt. Folglich bedeutet dies in der Regel, dass sie ein Auge auf alle ankommenden und abgesendeten Datenpakete wirft. </p>



<p>Es handelt sich dabei um einen digitalen Türsteher und regelt, dass diese Datenpakete nur an den Stellen ein- und ausgeliefert werden, wo es ihnen auch tatsächlich gestattet ist. Dabei arbeitet die Firewall nach definierten Regeln, um die Ein- und Ausgänge (Ports) passend zu öffnen, zu sperren und zu überwachen.</p>



<h3 class="wp-block-heading">Die Installation von Little Snitch</h3>



<p>Bereits bei der Installation erhält man eine kurze Einführung über die wichtigsten Funktionen und Menüs. Auch wird einem die Wahl zwischen drei verschiedene Modi gegeben, um das Programm zu benutzen, dem Warn-, dem Leise-Modus mit erlaubten Verbindungen und dem Leise-Modus, der die Verbindungen verbietet.</p>



<h3 class="wp-block-heading">Die 3 verschiedenen Modi</h3>



<p>Der Warn-Modus zeigt einem bei jeder neuen ausgehenden Verbindung ein Popupfenster an und lässt direkt manuell entscheiden, ob die Verbindung zugelassen oder blockiert werden soll und merkt sich die Auswahl. Falls man sich unsicher ist, kann der Recherche-Assistent oder eines der gängigen Suchmaschinen helfen. Ansonsten hält der Assistent weitere Information über die jeweilige Verbindung bereit. </p>



<p>Gerade am Anfang erscheint der Warn-Modus aber für einige Nutzer zu oft und wird als nervig empfunden. Abhilfe schafft hier der in Little Snitch implementierte Leise-Modus. In diesem werden zunächst alle Verbindungen erlaubt (Man kann auch erst einmal alle ablehnen) und im Netzwerkmonitor gesammelt. Über neue Verbindungen erhält man kein Popupfenster, sondern nur eine kurze Desktopbenachrichtigung. Haben sich einige Verbindungen im Netzwerkmonitor angesammelt, kann man für jede einzelne entscheiden, ob man sie weiterhin zulassen oder verbieten möchte.</p>



<h3 class="wp-block-heading">Weltkarte von Little Snitch</h3>



<p>Im Netzwerkmonitor sieht man auch auf einer Weltkarte die geografischen Orte, an denen die Server stehen, mit denen der Rechner kommuniziert. So lässt sich zum Beispiel überprüfen, ob die Server eines Instant Messengers oder des E-Mail-Anbieters wirklich nur in Deutschland stehen. Man kann jede Verbindung auf der Karte anklicken, um mehr Informationen zu der jeweiligen Verbindung zu erhalten. Auch hier hilft der Recherche-Assistent mit wichtigen Informationen. Meiner Erfahrung nach kann die Software jedoch nicht jedes dieser Verbindungen erkennen, wenn man die Verbindungen mit Wireshark vergleicht. Dennoch erklärt der Entwickler, dass sie die Datenbank stetig aktualisieren.</p>



<h3 class="wp-block-heading">Ressourcen</h3>



<p>Die Ressourcenverwaltung ist in den letzten Versionen wesentlich optimierter. So braucht Little Snitch in der aktuellen Ausführung nicht mehr so viel CPU und Arbeitsspeicher. Verbindungsinformationen sammelt dieser nun auch ohne den im Hintergrund laufenden Network Monitor. Früher noch relativ kurze Zeiträume, doch heute bzw. in den letzten Versionen, um genau zu sein, seit Version 5, sind sämtliche Informationen, die bis zu einem Jahr zurückreichen, abrufbar.</p>



<h3 class="wp-block-heading">Terminal und Scripts in Little Snitch?</h3>



<p>Sys-Admins bekommen weiterhin die Möglichkeit, Einstellungen über eine Befehlszeile zu steuern. So lassen sich Skripte in der App ausführen.</p>



<h3 class="wp-block-heading">Preise</h3>



<p>Ein Neukauf in der Einzellizenz kostet 45 Euro. Weitere Angebote umfassen eine Familien-Lizenz für 89 Euro sowie Mehrfachlizenzen für 5 oder 10 Macs, für 179 Euro und 310 Euro. Außerdem gibt es auch ein Bundle Angebot mit Micro Snitch, für 47,25 Euro, statt 49,49 Euro. Zur offiziellen Webseite kommt man über diesen <a href="https://www.obdev.at" target="_blank" rel="noreferrer noopener">Link</a>. </p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Wem beispielsweise das Netzwerküberwachungstool <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark</a> zu kompliziert ist, für den ist Little Snitch keine schlechte Wahl, um eine weitere Schutzebene aufzubauen und Verbindungen von und zu dem Rechner zu überwachen. </p>



<p>Der Vorteil bei Little Snitch ist auch, der Verbot von Verbindungen mit wenigen Klicks. Ganz unabhängig davon, ob es sich dabei um eigehende oder ausgehende Verbindungen handelt. Dennoch bleibt einem die Einarbeitung nicht erspart. Zumal es hin und wieder zu Einschränkungen der installierten Programme führen kann, wenn diese nicht nach Hause telefonieren oder Daten aus anderen Quellen beziehen dürfen.</p>



<p>Klar ist auch, dass Apple seinen eigenen Diensten auch unter Ventura immer noch Sonderrechte einräumt. Ich denke, dies werden sie nur ändern, wenn genug Leute auf die Barrikaden gehen, was in letzter Zeit halt mal gar nicht der Fall ist. Ich finde es auf jeden Fall in Anbetracht der Datenschutzdebatte äußerst fragwürdig und suspekt, dass es so wenige Menschen stört.</p>



<p>Grundsätzlich lässt es sich bei einer geschlossenen Software nie zu 100 % ermitteln, warum und mit wem diese sonst kommuniziert. Da greift eben der Vorteil von <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Software. Letztendlich läuft es auf das Vertrauen und die Gutgläubigkeit von uns Nutzern hinaus, wenn wir die Software verwenden dessen Quellcode nicht offen ist.</p>



<p>Ansonsten ist grundsätzlich darauf zu achten, aus welchen Quellen man Software bezieht. Sollte man tatsächlich in Erfahrung bringen, dass die Software, die man kommerziell oder via <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a> bezogen hat, einen ausspioniert und die Daten missbraucht, um Schaden zu verursachen, sollte man eher die Polizei kontaktieren oder Software deinstallieren, als mit irgendwelchen Lösungen zu versuchen, die Verbindungen zu unterdrücken. Besonders dann, wenn man keine Ahnung hat.</p>



<p>Hat man Ahnung, kann man alle Daten sammeln und gebündelt an die relevanten Stellen geben, um Stalkern oder weiß Gott was für Verrückten, die zu viel Zeit haben, Einhalt zu gebieten. Aber auch hier sollte jedem bewusst sein, dass direkte bzw. aktive Attacken unter das Strafrecht fallen können.</p>



<p>Davon abgesehen, lassen sich am Mac mittlerweile auch die Verbindungen für den Schutz der eigenen Privatsphäre nativ erweitern. Zum einen lässt sich bei einem iCloud+ Abo der <a href="https://support.apple.com/de-de/HT212614" target="_blank" rel="noreferrer noopener">iCloud Private Relay</a>&nbsp;&nbsp;aktivieren und zum anderen gibt es den <a href="https://support.apple.com/de-de/guide/mac-help/mh17133/mac" target="_blank" rel="noreferrer noopener">Tarnmodus</a>, wenn Sicherheit und Datenschutz ein wichtiges Anliegen für einen selbst sind. Dies hilft, um Hackern und Malware das Auffinden des eigenen Macs zu erschweren. Im Tarnmodus reagiert der Mac weder auf „ping“-Anforderungen noch auf Verbindungsversuche eines geschlossenen TCP- oder UDP-Netzwerks. Vorsicht ist aber geboten, da in diesem Modus auch hin und wieder Anrufe oder Nachrichten nicht ankommen, wenn die Benutzer über das Gerät nicht mindestens einmal miteinander Kontakt hatten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/03/erklaerung-little-snitch/">Little Snitch &#8211; Privatsphäre schützen und Netzwerkverbindungen einfach kontrollieren</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/03/erklaerung-little-snitch/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">862</post-id>	</item>
	</channel>
</rss>
