<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/security/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Fri, 21 Feb 2025 07:26:12 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Security Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/security/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Pestizid-Paradoxon &#8211; Resistenz von Bugs und Fehlern</title>
		<link>https://ceosbay.com/2023/07/15/pestizid-paradoxon-resistenz-von-bugs-und-fehlern/</link>
					<comments>https://ceosbay.com/2023/07/15/pestizid-paradoxon-resistenz-von-bugs-und-fehlern/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 15 Jul 2023 05:55:27 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Design]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Embedded]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Agil]]></category>
		<category><![CDATA[agile Entwicklung]]></category>
		<category><![CDATA[Analog]]></category>
		<category><![CDATA[Automation]]></category>
		<category><![CDATA[Dev]]></category>
		<category><![CDATA[DevSecOps]]></category>
		<category><![CDATA[Ebenen]]></category>
		<category><![CDATA[Fälle]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Fehlerursache]]></category>
		<category><![CDATA[Fehlerwirkung]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Konzept]]></category>
		<category><![CDATA[Manifest]]></category>
		<category><![CDATA[Pestizid]]></category>
		<category><![CDATA[Pestizid-Paradoxon]]></category>
		<category><![CDATA[Pestizide]]></category>
		<category><![CDATA[Phänomen]]></category>
		<category><![CDATA[Portfolio]]></category>
		<category><![CDATA[Qualität]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Software-Sicherheit]]></category>
		<category><![CDATA[Softwareentwicklung]]></category>
		<category><![CDATA[Softwarequalität]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Testfallentwicklung]]></category>
		<category><![CDATA[Teststrategie]]></category>
		<category><![CDATA[Ursache]]></category>
		<category><![CDATA[Ware]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1880</guid>

					<description><![CDATA[<p>Im komplexen Bereich der Softwareentwicklung stößt man häufig auf überraschende Parallelen zu anderen Disziplinen. Eines dieser interessanten Phänomene ist das Pestizid-Paradoxon, das ursprünglich aus der Welt der Insektenbekämpfung stammt. Aber wie passt dieses Konzept in &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/15/pestizid-paradoxon-resistenz-von-bugs-und-fehlern/">Pestizid-Paradoxon &#8211; Resistenz von Bugs und Fehlern</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Im komplexen Bereich der Softwareentwicklung stößt man häufig auf überraschende Parallelen zu anderen Disziplinen. Eines dieser interessanten Phänomene ist das Pestizid-Paradoxon, das ursprünglich aus der Welt der Insektenbekämpfung stammt. Aber wie passt dieses Konzept in die Welt der Bits und Bytes? Die Antwort ist einfacher als gedacht.</p>



<p>Die Wurzeln des Pestizid-Paradoxons liegen in der Landwirtschaft. Wenn ein Bauer ständig dasselbe Pestizid verwendet, um seine Ernte zu schützen, entwickeln schließlich die Schädlinge, die überleben, eine Immunität gegen dieses spezifische Pestizid. Im Laufe der Zeit verliert das Pestizid seine Wirksamkeit. Analog dazu, in der Softwareentwicklung, wenn Entwickler und Tester immer wieder dieselben Tests anwenden, werden sie nur die Fehler finden und beheben, die diese Tests identifizieren können.</p>



<p>Das Pestizid-Paradoxon in der Softwareentwicklung verweist also auf die Notwendigkeit, kontinuierlich neue und verschiedene Testfälle zu erstellen. In der modernen agilen Entwicklung (Siehe Beitrag &#8222;<a href="https://ceosbay.com/2023/03/20/erklaerung-das-agile-manifest/">Agiles Manifest</a>&#8222;), bei der man Software kontinuierlich ändert und verbessert, muss das Testen Schritt halten und sich anpassen.</p>



<p>Mit der Zeit entdecken Testfälle weniger und weniger Bugs, genau wie Pestizide, die ihre Wirksamkeit gegen Schädlinge verlieren. Um Qualität und Sicherheit zu gewährleisten, muss man die Testszenarien daher regelmäßig überprüfen und aktualisieren. Ebenso muss man neue Tests entwickeln, um auf veränderte oder neue Funktionen zu reagieren.</p>



<p>Ein weiterer zentraler Aspekt des Pestizid-Paradoxons in der Softwareentwicklung ist die Notwendigkeit einer vielfältigen Teststrategie. Dazu gehören Funktionstests, Integrationstests, Leistungstests, Sicherheitstests und Benutzerakzeptanztests. Ein vielfältiges Test-Portfolio, das verschiedene Aspekte und Ebenen der Software abdeckt, erhöht die Wahrscheinlichkeit, dass mehr Fehler entdeckt und behoben werden.</p>



<p>Das Pestizid-Paradoxon ist somit eine starke Erinnerung daran, dass Veränderung in der Softwareentwicklung nicht nur unausweichlich, sondern notwendig ist. Es lehrt uns, dass wir uns nicht auf bewährte Testverfahren verlassen sollten. Es macht Sinn, ständig neue Methoden und Ansätze zu entwickeln und anzuwenden, um Softwarequalität und -sicherheit zu gewährleisten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/15/pestizid-paradoxon-resistenz-von-bugs-und-fehlern/">Pestizid-Paradoxon &#8211; Resistenz von Bugs und Fehlern</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/07/15/pestizid-paradoxon-resistenz-von-bugs-und-fehlern/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1880</post-id>	</item>
		<item>
		<title>Test-Harnisch &#8211; Qualität und Zuverlässigkeit von Anfang an durch effektive Teststrategien</title>
		<link>https://ceosbay.com/2023/04/15/erklaerung-test-harnisch/</link>
					<comments>https://ceosbay.com/2023/04/15/erklaerung-test-harnisch/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 15 Apr 2023 13:47:35 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Analyse]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[Automatisieren]]></category>
		<category><![CDATA[CD/CI]]></category>
		<category><![CDATA[Continious]]></category>
		<category><![CDATA[Continous Delivery]]></category>
		<category><![CDATA[Continous Integration]]></category>
		<category><![CDATA[Continuous]]></category>
		<category><![CDATA[Dev]]></category>
		<category><![CDATA[Effizienz]]></category>
		<category><![CDATA[Entwickler]]></category>
		<category><![CDATA[Ergebnisse]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Frame]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[Harness]]></category>
		<category><![CDATA[Harnische]]></category>
		<category><![CDATA[Integration]]></category>
		<category><![CDATA[Jasmine]]></category>
		<category><![CDATA[Kontinuierlich]]></category>
		<category><![CDATA[Kontinuierliches]]></category>
		<category><![CDATA[Manuell]]></category>
		<category><![CDATA[NG]]></category>
		<category><![CDATA[NUnit]]></category>
		<category><![CDATA[Ops]]></category>
		<category><![CDATA[Pytest]]></category>
		<category><![CDATA[Sammlung]]></category>
		<category><![CDATA[Sec]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Skripte]]></category>
		<category><![CDATA[Softwareanwendungen]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Testdaten]]></category>
		<category><![CDATA[Testergebnisse]]></category>
		<category><![CDATA[TestNG]]></category>
		<category><![CDATA[Testtreiber]]></category>
		<category><![CDATA[Tools]]></category>
		<category><![CDATA[Unit]]></category>
		<category><![CDATA[Vereinfachung]]></category>
		<category><![CDATA[Wiederverwendbarkeit]]></category>
		<category><![CDATA[Work]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1476</guid>

					<description><![CDATA[<p>In der Welt der Softwareentwicklung ist Qualitätssicherung ein zentrales Thema. Um die Stabilität, Leistung und Effizienz von Softwareanwendungen zu gewährleisten, müssen Entwickler und Tester den Code durch eine Vielzahl von Tests validieren. Eine effiziente Methode &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/15/erklaerung-test-harnisch/">Test-Harnisch &#8211; Qualität und Zuverlässigkeit von Anfang an durch effektive Teststrategien</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der Welt der Softwareentwicklung ist Qualitätssicherung ein zentrales Thema. Um die Stabilität, Leistung und Effizienz von Softwareanwendungen zu gewährleisten, müssen Entwickler und Tester den Code durch eine Vielzahl von Tests validieren. Eine effiziente Methode zur Automatisierung und Verwaltung dieser Tests ist der Einsatz von Test-Harnischen.</p>



<h3 class="wp-block-heading">Was ist ein Test-Harnisch?</h3>



<p>Ein Test-Harnisch (engl. test harness) ist ein <a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/" target="_blank" rel="noreferrer noopener">Framework</a> oder eine Sammlung von Tools, die dazu beitragen, das Testen von Softwareanwendungen zu automatisieren, zu koordinieren und zu überwachen. Im Wesentlichen stellt ein Test-Harnisch eine Umgebung bereit, in der Entwickler und Tester den Code einer Anwendung testen und sicherstellen können, dass er korrekt funktioniert und die Anforderungen erfüllt. Man kann Test-Harnische sowohl für manuelles als auch für automatisiertes Testen verwenden.</p>



<h3 class="wp-block-heading">Funktionsweise eines Test-Harnisch</h3>



<h4 class="wp-block-heading">Ein Test-Harnisch besteht aus vier Hauptkomponenten:</h4>



<ol class="wp-block-list" type="1">
<li><strong>Testtreiber</strong>: Der Testtreiber ist für die Ausführung der Tests verantwortlich. Er stellt die Schnittstelle zur Verfügung, über die die Tester die Testfälle ausführen und die Ergebnisse erfassen können.</li>



<li><strong>Testdaten</strong>: Testdaten sind die Eingaben, die man während des Testprozesses verwendet. Sie bestehen in der Regel aus verschiedenen Datentypen, die man verwendet, um die verschiedenen Funktionen und Komponenten der Anwendung zu testen.</li>



<li><strong>Testskripte</strong>: Testskripte sind Skripte, die den Testprozess automatisieren. Sie enthalten Anweisungen, wie die Tests ausgeführt und die Analyse der Ergebnisse stattfinden soll.</li>



<li><strong>Testergebnisse</strong>: Testergebnisse sind die gesammelten Informationen, die aus dem Testprozess resultieren. Sie enthalten Daten über die Leistung der Anwendung, Fehler, die während des Testprozesses aufgetreten sind, und Informationen über die Korrektheit der Funktionen.</li>
</ol>



<h3 class="wp-block-heading">Vorteile von Test-Harnischen</h3>



<ul class="wp-block-list">
<li><strong>Automatisierung</strong>: Test-Harnische automatisieren den Testprozess und reduzieren so den Zeitaufwand und die Mühe, die mit manuellem Testen verbunden sind. Dies ermöglicht es Entwicklern und Testern, sich auf die Analyse der Testergebnisse und die Verbesserung der Softwarequalität zu konzentrieren.</li>



<li><strong>Wiederverwendbarkeit</strong>: Test-Harnische ermöglichen es, Testfälle und Testdaten wiederverwendbar zu gestalten, sodass man sie in verschiedenen Projekten und Anwendungen einsetzen kann.</li>



<li><strong>Vereinfachung</strong>: Test-Harnische vereinfachen den Testprozess, indem sie alle Testaktivitäten zentralisieren und eine einheitliche Testumgebung bereitstellen.</li>



<li><strong>Effizienz</strong>: Test-Harnische steigern die Effizienz des Testprozesses, indem sie die Testabdeckung erhöhen, den Testaufwand reduzieren und eine schnellere Fehlerbehebung ermöglichen.</li>



<li><strong>Kontinuierliche Integration</strong>: Test-Harnische unterstützen kontinuierliche Integration (CI) und kontinuierliche Bereitstellung (CD) in der Softwareentwicklung, indem sie die automatisierte Ausführung von Tests bei jedem Commit oder Build sicherstellen. Siehe hierzu den <a href="https://ceosbay.com/2023/04/14/erklaerung-ci-cd/" target="_blank" rel="noreferrer noopener">Beitrag</a> über <a href="https://ceosbay.com/2023/04/14/erklaerung-ci-cd/" target="_blank" rel="noreferrer noopener">CI/CD</a>.</li>



<li><strong>Berichterstattung und Analyse</strong>: Test-Harnische bieten umfangreiche Berichtsfunktionen, die es Entwicklern und Testern ermöglichen, den Fortschritt und den Status der Tests zu überwachen, Fehler und Schwachstellen schnell zu identifizieren und fundierte Entscheidungen über die Softwarequalität zu treffen.</li>
</ul>



<h3 class="wp-block-heading">Gängige Test-Harnisch-Tools in der Softwarebranche</h3>



<p>Es gibt viele Test-Harnisch-Tools und <a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/" target="_blank" rel="noreferrer noopener">Frameworks</a> auf dem Markt, die verschiedene Programmiersprachen und Anforderungen unterstützen. Einige der bekanntesten sind:</p>



<p><strong>JUnit</strong>: <a href="https://ceosbay.com/2023/03/18/erklaerung-junit/" target="_blank" rel="noreferrer noopener">JUnit</a> ist ein weit verbreitetes Testframework für Java-Anwendungen, das Test-Harnisch-Funktionalitäten wie Testausführung, Testdatenverwaltung und Ergebnisberichterstattung bietet.</p>



<p><strong>TestNG</strong>: TestNG ist ein Testframework für Java-Programme, das auf <a href="https://ceosbay.com/2023/03/18/erklaerung-junit/" target="_blank" rel="noreferrer noopener">JUnit</a> basiert und erweiterte Funktionen wie Paralleltestausführung, Testkonfiguration und flexible Testskripterstellung bietet.</p>



<p><strong>NUnit</strong>: NUnit ist ein Testframework für .NET-Anwendungen, das Test-Harnisch-Funktionen wie Testausführung, Testdatenverwaltung und Berichterstattung bietet.</p>



<p><strong>Pytest</strong>: Pytest ist ein Testframework für Python-Anwendungen, das Test-Harnisch-Funktionalitäten wie Testausführung, Testdatenverwaltung und Ergebnisberichterstattung bietet.</p>



<p><strong>Jasmine</strong>: Jasmine ist ein Testframework für JavaScript-Anwendungen, das Test-Harnisch-Funktionalitäten wie Testausführung, Testdatenverwaltung und Ergebnisberichterstattung bietet.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Test-Harnische spielen eine entscheidende Rolle in der Softwareentwicklung, indem sie den Testprozess automatisieren, vereinfachen und effizienter gestalten. Durch den Einsatz von Test-Harnischen können Entwickler und Tester sicherstellen, dass ihre Anwendungen die gewünschte Qualität erfüllen und potenzielle Fehler frühzeitig identifiziert und behoben sind, bevor der Release stattfindet. Mit der wachsenden Anzahl von Test-Harnisch-Tools und <a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/" target="_blank" rel="noreferrer noopener">Frameworks</a> auf dem Markt können Entwickler und Tester leicht eine Lösung finden, die ihren spezifischen Anforderungen und Projektzielen entspricht.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/15/erklaerung-test-harnisch/">Test-Harnisch &#8211; Qualität und Zuverlässigkeit von Anfang an durch effektive Teststrategien</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/15/erklaerung-test-harnisch/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1476</post-id>	</item>
		<item>
		<title>SOAP &#8211; Effiziente Möglichkeit, um Daten zwischen Systemen zu übertragen</title>
		<link>https://ceosbay.com/2023/03/23/erklaerung-soap/</link>
					<comments>https://ceosbay.com/2023/03/23/erklaerung-soap/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 23 Mar 2023 17:16:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[Application]]></category>
		<category><![CDATA[Body]]></category>
		<category><![CDATA[Child]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Computing]]></category>
		<category><![CDATA[CSV]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Datenaustausch]]></category>
		<category><![CDATA[EAI]]></category>
		<category><![CDATA[Empfänger]]></category>
		<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[Information]]></category>
		<category><![CDATA[Integration]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[JMS]]></category>
		<category><![CDATA[Kind]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Middleware]]></category>
		<category><![CDATA[Object]]></category>
		<category><![CDATA[Post]]></category>
		<category><![CDATA[Protocol]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Request]]></category>
		<category><![CDATA[Rest]]></category>
		<category><![CDATA[Richtlinien]]></category>
		<category><![CDATA[RSS]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sender]]></category>
		<category><![CDATA[Serverless]]></category>
		<category><![CDATA[Services]]></category>
		<category><![CDATA[SOAP]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Transaktion]]></category>
		<category><![CDATA[Unternehmensanforderungen]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[Verbindung]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[Ware]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[www]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1069</guid>

					<description><![CDATA[<p>SOAP (Simple Object Access Protocol) ist ein Netzwerkprotokoll, mit dessen Hilfe man Daten zwischen Systemen austauschen und RPC’s (Remote Procedure Calls) durchführen kann. SOAP ist ein industrieller Standard des World Wide Web Consortiums (W3C). Es &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/23/erklaerung-soap/">SOAP &#8211; Effiziente Möglichkeit, um Daten zwischen Systemen zu übertragen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>SOAP (Simple Object Access Protocol) ist ein Netzwerkprotokoll, mit dessen Hilfe man Daten zwischen Systemen austauschen und RPC’s (Remote Procedure Calls) durchführen kann. SOAP ist ein industrieller Standard des World Wide Web Consortiums (W3C).</p>



<p>Es stützt sich auf <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> zur Repräsentation der Daten und auf Internet-Protokolle der Transport- und Anwendungsschicht zur Übertragung der Nachrichten. Die gängigste Kombination ist SOAP über https (Hypertext Transfer Protocol) und TCP (Transmission Control Protocol). Man kann SOAP auch über das SMTP (Simple Mail Transfer Protocol) oder JMS (Jakarta Messaging) verwenden.</p>



<p>Die mit der Nachricht übermittelten Nutzdaten man nicht zwingend in <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> senden. Andere Formate wie Base64 oder CSV sind ebenfalls möglich. Seit Version 1.2. nutzt man die Abkürzung SOAP offiziell nicht mehr als Akronym, da es erstens (subjektiv) keineswegs einfach (Simple) ist und zweitens nicht nur dem Zugriff auf Objekte (Object Access) dient.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>SOAP entstand aus der Weiterentwicklung der Spezifikation für <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-RPC im Jahr 1998. Hauptverantwortlicher Software-Entwickler damals Dave Winer und seine Firma UserLand Software in engem Austausch mit Microsoft. Dave Winter ist übrigens auch für <a href="https://ceosbay.com/2022/12/28/erklaerung-rss/" target="_blank" rel="noreferrer noopener">RSS</a> 2.0 verantwortlich. Einen Beitrag über <a href="https://ceosbay.com/2022/12/28/erklaerung-rss/" target="_blank" rel="noreferrer noopener">RSS</a> findet man <a href="https://ceosbay.com/2022/12/28/erklaerung-rss/" target="_blank" rel="noreferrer noopener">hier</a>.</p>



<p>Im Jahr 1999 fand die Veröffentlichung der Version 1.0 von SOAP statt. Dies stellt unter Anderem den Zeitpunkt dar, an dem die Entwicklung mehr Unterstützung fand. Vor allem hat sich IBM im Jahr 2000 der Entwicklung angeschlossen, was dazu führte, dass IBM, Microsoft, DevelopMentor (Don Box) und UserLand Software (Dave Winer) die Spezifikation von SOAP 1.1 beim World Wide Web Consortium (W3C) einreichten. Dabei hat man das Ziel verfolgt, eine Arbeitsgruppe zu gründen, die SOAP weiterentwickeln sollte. Das Ergebnis dieser Arbeitsgruppe ist SOAP Version 1.2, empfing im Juni 2003 die Anerkennung als recommendation (Empfehlung).</p>



<p>Wie zu Beginn des Beitrags erwähnt, hat man SOAP nicht mehr als gebräuchliche(s) Akronym bzw. Abkürzung verstanden. Der Hauptgrund dafür ist die Tatsache, dass sämtliche Deutungen für SOAP, wie Simple Object Access Protocol oder Service Oriented Architecture Protocol, nicht mehr den vollständigen Sinn von SOAP trafen. Dies ermöglichte die Anmeldung von SOAP als Markennamen in den USA.</p>



<h3 class="wp-block-heading">Wie funktioniert SOAP?</h3>



<p>SOAP ist wie zuvor beschrieben, ein Protokoll zum Austausch <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Information-Set-basierter Nachrichten über ein Rechnernetz und hat den Status einer W3C-Empfehlung. Es stellt Regeln für das Nachrichtendesign auf. Regelt, wie Daten in der Nachricht abzubilden und zu interpretieren sind. Es gibt eine Konvention für entfernte Prozeduraufrufe mittels SOAP-Nachrichten vor. SOAP macht keine Vorschriften zur Semantik applikationsspezifischer Daten, die man gegebenenfalls versendet möchte, sondern stellt ein <a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/" target="_blank" rel="noreferrer noopener">Framework</a> (Siehe meinen Beitrag) zur Verfügung, welches erlaubt, dass man beliebige applikationsspezifische Informationen übertragen kann. </p>



<p>Man kann SOAP für entfernte Prozeduraufrufe ebenso nutzen wie für einfache Nachrichtensysteme. Zum Senden von Nachrichten kann man beliebige Transportprotokolle verwendet. Dazu gehören beispielsweise FTP, SMTP, https oder auch JMS. Aus Gründen der Kompatibilität nutzt man in der Praxis hierzu gängige Netzwerk-Architekturen. Auch ist mittels https die verschlüsselte Übertragung von SOAP-Nachrichten möglich. Das ermöglicht jedoch keine End-to-End-Verschlüsselung. Dies kann man durch WS-Security erreichen. Die Einbindung erfolgt lediglich auf der Ebene der Nachrichten und nicht auf der des unterliegenden Transportprotokolls. Folglich ist es so, dass man das <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> Information Set der SOAP-Anfrage bei Nutzung von https(S) im Body eines https POST Requests als <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> an eine gegebene URL schickt.</p>



<p>In der Regel setzt man SOAP da ein, wo der direkte Zugang fremder Systeme zu einer Informationsquelle nicht sinnvoll erscheint. Dies kann sowohl an Kompatibilitätsproblemen zwischen verschiedenen Anwendungsarchitekturen liegen aber auch an diversen Sicherheitsaspekten. So kann man einen (partiellen) Zugriff auf eine Datenbank ermöglichen, ohne dem Anwenderprogramm den direkten Zugang zu ermöglichen. Die Menge der ausführbaren Methoden reglementiert und definiert man über die SOAP-Schnittstelle.</p>



<p>Die Kommunikation mit SOAP ermöglicht die Kopplung von Systemen. Der offene Entwurf ermöglicht jedoch lediglich den Aufbau schwach gekoppelter Systeme. Die Flexibilität des Konzeptes erkauft man sich durch die Nachteile beim Übertragungsvolumen und Rechenaufwand. Dies kann teuer werden, da man das <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Dokument beim Sender zunächst aufbaut und anschließend validiert. Das Konzept verfolgt eigentlich das Ziel eines leichtgewichtigen Protokolls. </p>



<p>Doch durch den flexiblen Einsatzbereich führt die zu übertragende Datei eine Reihe von Metadaten mit sich, die bei der Konstruktion des <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Dokuments weiter anwächst. So führt beispielsweise das einfache Versenden von „Wahr“ oder „Falsch“ zu einem Datenvolumen von mehreren hundert Bytes. In einem stark gekoppelten System sollte dafür theoretisch ein Bit reichen. </p>



<p>Durch die Möglichkeit des flexiblen Aufbaus des Dokuments kann man jedoch auch komplexe Transaktionen in einer Anfrage atomar zusammenfassen, während man in stark gekoppelten Systemen hierzu oftmals mehrere Anfragen erstellen muss. Dies verbessert das Nutzlastverhältnis (Nutzdaten zu Meta-Daten) und den Kommunikationsaufwand (für den Aufbau einer Verbindung, nur ein Senden/Empfangen).</p>



<p>SOAP unterscheidet zwischen dem endgültigen Empfänger und den Zwischenempfängern. Dies ermöglicht es, eine Nachricht über verschiedene „Hops“ zu schicken, bei denen man sogar verschiedene Transportprotokolle verwendet. Beispielsweise kann man zum ersten Hop die Nachricht mittels <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a> Message Service schicken, im Anschluss über E-Mail und schließlich dem Empfänger mittels https weitergeben. Der Absender muss über die Zwischenhops keine Information haben, die Middleware jedoch schon.</p>



<h3 class="wp-block-heading">Wie ist eine SOAP-Nachricht aufgebaut?</h3>



<p>Eine minimale SOAP-Nachricht besteht aus einem Envelope genannten Element, dem man einen lokalen Namen zuweisen muss. Dieses Element referenziert mittels eines Namensraum-Attributes auf https://www.w3.org/2003/05/soap-envelope. Child dieses Elements muss ein Body-Element sein. Optional kann zuvor ein Header-Element stehen. In diesem kann man Meta-Informationen, beispielsweise zum Routing, zur Verschlüsselung oder zu Transaktionsidentifizierung, unterbringen. Im Body-Element sind die eigentlichen Nutzdaten untergebracht. Dies sieht dann folgendermaßen aus:</p>



<pre class="wp-block-code"><code>&lt;?xml version="1.0"?&gt;
&lt;s:Envelope xmlns:s="https://www.w3.org/2003/05/soap-envelope"&gt;
    &lt;s:Header&gt;
    &lt;/s:Header&gt;
    &lt;s:Body&gt;
    &lt;/s:Body&gt;
&lt;/s:Envelope&gt;</code></pre>



<p>Innerhalb des Body-Elements können sowohl Informationen zum Datenaustausch als auch Anweisungen für einen entfernten Prozeduraufruf stehen. Dies ist vom Empfänger entsprechend zu interpretieren.</p>



<p>Im Header gibt man den nächsten Hop (intermediary) und den endgültigen Empfänger (ultimate recipient) an. Ein intermediary kann beispielsweise die Nachricht verschlüsseln, sie loggen oder die Nachricht aufteilen. Ersteres erlaubt es, dass die Anwendungslogik sich nicht um die Sicherheit der Nachricht kümmern muss. Darum kümmert sich die Middleware. Was eine Middleware ist, erkläre ich in einem anderen Beitrag. Die Möglichkeit, dass Intermediaries beliebige Dinge tun können, ermöglicht EAI (Enterprise Application Integration).</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Viele Altsysteme verwenden möglicherweise noch SOAP. In der Vergangenheit war es auch die Lösung schlechthin. Heute ist es eher <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST</a>, welches zum Einsatz kommt und in webbasierten Szenarien häufig als die schnellere Alternative gilt.</p>



<p>Zusammengefasst kann man sagen, dass <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST</a> aus einer Reihe von Richtlinien für eine flexible Implementierung besteht und SOAP ein Protokoll mit spezifischen Anforderungen wie <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Messaging ist.</p>



<p><a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST-APIs</a> sind schlank und daher ideal für moderne Anwendungen geeignet, wie das Internet of Things (IoT), mobile Anwendungen und Serverless Computing. SOAP-Webservices bieten zwar integrierte Sicherheit und Transaktions-Compliance, die vielen Unternehmensanforderungen entspricht, doch die Erstellung und Wartung ist wesentlich aufwändiger. Darüber hinaus folgen auch viele öffentlich zugängliche APIsheutzutage, den REST-Richtlinien.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/23/erklaerung-soap/">SOAP &#8211; Effiziente Möglichkeit, um Daten zwischen Systemen zu übertragen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/03/23/erklaerung-soap/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1069</post-id>	</item>
		<item>
		<title>Kali Linux &#8211; Die ultimative Waffe für Cybersicherheit</title>
		<link>https://ceosbay.com/2022/12/31/erklaerung-kali-linux/</link>
					<comments>https://ceosbay.com/2022/12/31/erklaerung-kali-linux/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 31 Dec 2022 15:49:52 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Aircrack]]></category>
		<category><![CDATA[Attacke]]></category>
		<category><![CDATA[Black]]></category>
		<category><![CDATA[Boot]]></category>
		<category><![CDATA[Burp]]></category>
		<category><![CDATA[Community]]></category>
		<category><![CDATA[Cyber]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Datenverlust]]></category>
		<category><![CDATA[Dekstop]]></category>
		<category><![CDATA[Engineer]]></category>
		<category><![CDATA[Engineering]]></category>
		<category><![CDATA[Ethisch]]></category>
		<category><![CDATA[Ghidra]]></category>
		<category><![CDATA[Grenzen]]></category>
		<category><![CDATA[Hat]]></category>
		<category><![CDATA[IDA Pro]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Kali]]></category>
		<category><![CDATA[Korrekt]]></category>
		<category><![CDATA[Legal]]></category>
		<category><![CDATA[Legaler]]></category>
		<category><![CDATA[live]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[mobil]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[Newbie]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[OWASP]]></category>
		<category><![CDATA[Pen]]></category>
		<category><![CDATA[Penetration]]></category>
		<category><![CDATA[Penetrationstest]]></category>
		<category><![CDATA[Penetrationstests]]></category>
		<category><![CDATA[Pentesting]]></category>
		<category><![CDATA[Radare2]]></category>
		<category><![CDATA[Rahmen]]></category>
		<category><![CDATA[Reverse]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherung]]></category>
		<category><![CDATA[Skills]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[SQL]]></category>
		<category><![CDATA[SQLMap]]></category>
		<category><![CDATA[Tool]]></category>
		<category><![CDATA[Tool-Sammlung]]></category>
		<category><![CDATA[Verantwortung]]></category>
		<category><![CDATA[Webanwendungssicherheit]]></category>
		<category><![CDATA[Werkzeug]]></category>
		<category><![CDATA[Werkzeuge]]></category>
		<category><![CDATA[White]]></category>
		<category><![CDATA[Whitehat]]></category>
		<category><![CDATA[Wireshark]]></category>
		<category><![CDATA[www]]></category>
		<category><![CDATA[ZAP]]></category>
		<category><![CDATA[Ziel]]></category>
		<category><![CDATA[Zielcomputer]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1488</guid>

					<description><![CDATA[<p>In der dynamischen Welt der Informationstechnologie und der zunehmenden Abhängigkeit von vernetzten Systemen ist es wichtiger denn je, sich mit IT-Sicherheit und den Werkzeugen zur Sicherung unserer Infrastruktur vertraut zu machen. In diesem Blogbeitrag nehme &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/31/erklaerung-kali-linux/">Kali Linux &#8211; Die ultimative Waffe für Cybersicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der dynamischen Welt der Informationstechnologie und der zunehmenden Abhängigkeit von vernetzten Systemen ist es wichtiger denn je, sich mit IT-Sicherheit und den Werkzeugen zur Sicherung unserer Infrastruktur vertraut zu machen. In diesem Blogbeitrag nehme ich mir Kali Linux vor, ein mächtiges und weit verbreitetes Open-Source-Betriebssystem für IT-Sicherheitsexperten und Hacker.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Kali Linux ist ein <a href="https://ceosbay.com/2022/12/05/erklaerung-debian-linux/" target="_blank" rel="noreferrer noopener">Debian</a>-basiertes Betriebssystem, das ursprünglich von Offensive Security entwickelt wurde. Es hat seinen Ursprung in BackTrack Linux. Einem anderen beliebten Penetrationstesting-Betriebssystem, welches 2006 Mati Aharoni und Max Moser ins Leben gerufen haben. BackTrack Linux kombinierte die besten Werkzeuge aus verschiedenen <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a>-Distributionen. Man konzentrierte sich damit ebenfalls auf die Sicherheit und bot sie in einem einzigen Paket an. 2013 wurde BackTrack eingestellt und durch Kali Linux ersetzt, das heute als Standard für IT-Sicherheitsanwendungen und -lösungen gilt.</p>



<h3 class="wp-block-heading">Hauptmerkmale</h3>



<p>Kali Linux ist speziell für IT-Sicherheitszwecke entwickelt. Es verfügt über eine Fülle von vorinstallierten Tools und Anwendungen, die für verschiedene Aufgaben wie Penetrationstests, forensische Analysen, Reverse Engineering und vieles mehr nützlich sind. Einige der Hauptmerkmale von Kali Linux sind:</p>



<ul class="wp-block-list">
<li>Umfangreiche Werkzeugsammlung: Kali Linux bietet über 600 vorinstallierte Tools, die auf verschiedene Sicherheitsbereiche abzielen. Zu diesen Tools gehören Nmap, <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/" target="_blank" rel="noreferrer noopener">Wireshark</a>, Metasploit Framework, Burp Suite, Aircrack-ng und viele mehr.</li>



<li>Regelmäßige Updates: Es wird ständig aktualisiert, um sicherzustellen, dass es über die neuesten Sicherheitspatches und Tools verfügt. Benutzer können sich auf eine aktive Community und eine engagierte Entwicklergruppe verlassen. Denn diese ist stets bemüht, die beste Erfahrung zu bieten.</li>



<li>Anpassungsfähigkeit: Es ist hochgradig anpassbar und man kann es auf einer Vielzahl von Geräten sowie Plattformen installieren. Einschließlich Desktops, Laptops, <a href="https://ceosbay.com/2023/03/04/erklaerung-raspberry-pi/" target="_blank" rel="noreferrer noopener">Raspberry Pi&#8217;s</a>, BeagleBone Black und sogar auf Smartphones (Mithilfe von Kali NetHunter) 😉</li>



<li>Live-Boot-Option: Man kann es direkt von einem USB-Stick oder einer DVD booten, ohne es auf dem Zielcomputer zu installieren.</li>



<li>Multilingual: Es unterstützt mehrere Sprachen, was den Zugang und die Zusammenarbeit für Benutzer aus verschiedenen Ländern erleichtert.</li>
</ul>



<h3 class="wp-block-heading">Anwendungsfälle</h3>



<p>Kali Linux wird hauptsächlich von Sicherheitsfachleuten, Pentestern, Netzwerkadministratoren und Cybersecurity-Enthusiasten genutzt. Einige der häufigsten Anwendungsfälle für Kali Linux sind:</p>



<ul class="wp-block-list">
<li>Penetrationstests: Es ist ein hervorragendes Werkzeug für Penetrationstests, bei denen man Schwachstellen in Netzwerken, Anwendungen und Systemen identifizieren kann. Mit den vorinstallierten Tools können IT-Sicherheitsexperten sicherheitsrelevante Tests durchführen, um potenzielle Angriffsvektoren zu entdecken und entsprechende Abwehrmaßnahmen zu ergreifen.</li>



<li>Forensische Analysen: Es enthält auch eine Reihe von Tools für forensische Analysen und Untersuchungen, die man in Fällen von Datenverlust, Cyberkriminalität oder Sicherheitsverletzungen einsetzen kann. Solche Tools ermöglichen es Sicherheitsexperten, digitale Spuren und Beweise zu finden, um Cyberkriminelle zur Rechenschaft zu ziehen und zukünftige Angriffe zu verhindern.</li>



<li>Reverse Engineering: Kali Linux enthält Tools wie Ghidra, IDA Pro und Radare2, die man für Reverse Engineering und Malware-Analysen verwenden kann. Reverse Engineering kann dazu beitragen, die Funktionsweise von Malware oder Software zu verstehen und Sicherheitslücken zu identifizieren.</li>



<li>Webanwendungssicherheit: Es bietet eine Vielzahl von Tools zur Analyse von Webanwendungen, wie beispielsweise Burp Suite, OWASP ZAP und SQLMap. Diese Tools ermöglichen das Auffinden von Schwachstellen in Webanwendungen, das Testen von Sicherheitsmechanismen und das Aufdecken von Datenlecks.</li>



<li>Drahtlose Netzwerksicherheit: Mit Kali Linux können Sicherheitsexperten auch drahtlose Netzwerke überwachen und analysieren. Tools wie Aircrack-ng, <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark</a> und Kismet helfen dabei, Schwachstellen in WLANs aufzudecken und Gegenmaßnahmen zu entwickeln.</li>
</ul>



<h3 class="wp-block-heading">Fazit</h3>



<p>Kali Linux ist eine mächtige und vielseitige Linux-Distribution, speziell für IT-Sicherheitsexperten. Mit einer umfangreichen Sammlung von Tools und Anwendungen ermöglicht es eine gründliche Untersuchung und Analyse von Netzwerken, Anwendungen und Systemen. Dies bietet sich an, um Schwachstellen zu identifizieren und Sicherheitsmaßnahmen zu ergreifen. Obwohl Kali Linux in erster Linie für Fachleute konzipiert ist, können auch IT-Enthusiasten und Neulinge im Bereich der Cybersicherheit von diesem Betriebssystem profitieren. Es ist ausgezeichnet um die eigenen Fähigkeiten zu erweitern und um Systeme besser zu schützen. Dennoch ist es wichtig, die Verantwortung und rechtlichen Rahmenbedingungen bei der Nutzung von Kali Linux und seinen Tools zu beachten, um ausschließlich im Rahmen legaler und ethischer Grenzen zu agieren.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/31/erklaerung-kali-linux/">Kali Linux &#8211; Die ultimative Waffe für Cybersicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/31/erklaerung-kali-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1488</post-id>	</item>
		<item>
		<title>Threema &#8211; Schützt es wirklich die Privatsphäre und Kommunikation?</title>
		<link>https://ceosbay.com/2022/12/08/erklaerung-threema/</link>
					<comments>https://ceosbay.com/2022/12/08/erklaerung-threema/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 08 Dec 2022 21:36:18 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Bit]]></category>
		<category><![CDATA[Chat]]></category>
		<category><![CDATA[E-Mail]]></category>
		<category><![CDATA[E2EE]]></category>
		<category><![CDATA[Encryption]]></category>
		<category><![CDATA[in]]></category>
		<category><![CDATA[Instant]]></category>
		<category><![CDATA[Mail]]></category>
		<category><![CDATA[Messenger]]></category>
		<category><![CDATA[Middle]]></category>
		<category><![CDATA[NaCI]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Synchronisation]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Threema]]></category>
		<category><![CDATA[Verifizierungsstufen]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=922</guid>

					<description><![CDATA[<p>Threema ist ein kostenpflichtiger und Ende zu Ende verschlüsselter &#8211; Instant-Messaging-Dienst für iOS und Android des schweizer Unternehmens Threema GmbH. Für Unternehmen wird Threema OnPrem angeboten. Damit können Organisationen mit hohen Sicherheitsanforderungen Threema Work als &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/08/erklaerung-threema/">Threema &#8211; Schützt es wirklich die Privatsphäre und Kommunikation?</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Threema ist ein kostenpflichtiger und Ende zu Ende verschlüsselter &#8211; Instant-Messaging-Dienst für iOS und Android des schweizer Unternehmens Threema GmbH. Für Unternehmen wird Threema OnPrem angeboten. Damit können Organisationen mit hohen Sicherheitsanforderungen Threema Work als Server selbst betreiben – getrennt von Threemas eigentlicher Infrastruktur. Der Quellcode war bis Ende 2020 nicht für eine unabhängige Überprüfung zugänglich. Später wurden die Frontend-Anwendungen als <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> deklariert (Kann <a href="https://github.com/threema-ch" target="_blank" rel="noreferrer noopener">hier</a> auf <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a> eingesehen werden), wobei nur noch die Serverkomponente proprietär blieb.</p>



<h3 class="wp-block-heading">Kostenpunkt</h3>



<p>Die App gibt es für 5,99 EUR im Apple App Store und für 4,99 EUR im Google Play Store.</p>



<h3 class="wp-block-heading">Namensgebung Threema</h3>



<p>Der Name ist vom Akronym EEEMA, kurz für End-to-End-Encrypting Messaging Application, abgeleitet, wobei die drei E‘s durch den Begriff „Three“ (englisch für drei) ersetzt wurden.</p>



<h3 class="wp-block-heading">Anonymität</h3>



<p>Im Gegensatz zu vielen anderen WhatsApp-Alternativen wie <a href="https://ceosbay.com/2022/11/21/erklaerung-signal/">Signal</a> oder <a href="https://ceosbay.com/2022/11/06/verschluesselte-nachrichten-app-telegram/">Telegram</a> muss man bei dieser App keine E-Mail-Adresse oder Telefonnummer angeben, um ein Konto zu erstellen. Dadurch kann man den Dienst mit einem relativ hohen Maß an Anonymität nutzen.</p>



<h3 class="wp-block-heading">Funktionsweise von Threema</h3>



<p>Die App verwendet eine Benutzer-ID, die nach dem Start der App durch einen Zufallsgenerator erstellt wird. Anstatt eine verknüpfte E-Mail-Adresse oder Telefonnummer zum Senden von Nachrichten zu verlangen. Es ist möglich, andere Nutzer anhand ihrer Telefonnummer oder E-Mail-Adresse zu finden. Vorausgesetzt der Nutzer der App lässt die Synchronisation des Adressbuchs zu.</p>



<p>Die Verknüpfung einer Telefonnummer oder E-Mail-Adresse mit einer Threema-ID ist optional. Nutzer können die Identität ihrer Threema-Kontakte verifizieren, indem sie deren QR-Code scannen, wenn sie sich physisch treffen. Der QR-Code enthält den öffentlichen Schlüssel des Nutzers, der kryptografisch an die ID gebunden ist. Dieser ändert sich für die gesamte Lebensdauer der Identität nicht.</p>



<p>Mit dieser Authentifizierungsfunktion können Nutzer sicherstellen, dass sie den richtigen öffentlichen Schlüssel ihrer Chatpartner haben. Dies bietet zusätzliche Sicherheit gegen Man-in-the-middle-Angriffe.</p>



<p>Die App kennt drei Stufen der Authentifizierung. Die Verifizierungsstufe eines jeden Kontakts wird in der App mit Punkten neben dem entsprechenden Kontakt klassifiziert.</p>



<p>Neben Textnachrichten können Nutzer auch Sprach- und Videoanrufe tätigen, Multimedia, Sprachnachrichten, Dateien versenden und Standorte teilen. Eine Web-App-Version kann auf Desktop-Geräten genutzt werden, solange das Smartphone mit der Threema-Installation des Nutzers online ist.</p>



<p>Neben Einzelchats bietet Threema auch Gruppenchats mit bis zu 256 Personen. Die Nutzer können Sprach- und Videoanrufe tätigen, Text- und Sprachnachrichten, Multimedia, Dateien jeder Art (bis zu 50 MB pro Datei) versenden Es ist auch möglich, Umfragen in persönlichen oder Gruppenchats zu erstellen.</p>



<h3 class="wp-block-heading">Verschlüsselung</h3>



<p>Das von Threema verwendete Verschlüsselungsverfahren basiert auf der <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>-Bibliothek NaCl library. Die Anwendung verwendet eine asymmetrische ECC-basierte Verschlüsselung mit 256 Bit. Threema bietet eine &#8222;Validation Logging&#8220;-Funktion, mit der bestätigt werden kann, dass Nachrichten mit der NaCl Networking and Cryptography Library Ende-zu-Ende-verschlüsselt sind. Im August 2015 wurde Threema einer externen Sicherheitsprüfung unterzogen. Die Forscher von cnlab bestätigten, dass die Anwendung bzw. der Dienst eine sichere Ende-zu-Ende-Verschlüsselung ermöglicht, und behaupteten, sie hätten keine Schwachstellen in der Implementierung feststellen können. Die cnlab-Forscher bestätigten auch, dass App seinen Nutzern Anonymität bietet und Kontakte und andere Nutzerdaten wie beworben behandelt.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Im Grunde genommen scheint Threema durchaus zu den sichereren Instant Messengern zu zählen. Nichtsdestotrotz hilft die sicherste Anwendung nicht, wenn das Smartphone selbst kompromittiert ist.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/08/erklaerung-threema/">Threema &#8211; Schützt es wirklich die Privatsphäre und Kommunikation?</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/08/erklaerung-threema/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">922</post-id>	</item>
		<item>
		<title>Uniswap &#8211; Krypto Handelsplattform</title>
		<link>https://ceosbay.com/2022/12/07/krypto-handelsplattform-uniswap/</link>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 20:41:30 +0000</pubDate>
				<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Finanzen]]></category>
		<category><![CDATA[Krypto]]></category>
		<category><![CDATA[Metaverse]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Attack]]></category>
		<category><![CDATA[Block]]></category>
		<category><![CDATA[Chain]]></category>
		<category><![CDATA[ERC20]]></category>
		<category><![CDATA[ETH]]></category>
		<category><![CDATA[Ethereum]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Liquiditätspool]]></category>
		<category><![CDATA[Liquidity]]></category>
		<category><![CDATA[NFTs]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Plattform]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Reentrancy]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Swap]]></category>
		<category><![CDATA[Uniswap]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=296</guid>

					<description><![CDATA[<p>Uniswap ist eine Krypto Handelsplattform, die ein dezentrales Netzwerkprotokoll verwendet. Uniswap ist auch der Name des Unternehmens, dass das Uniswap-Protokoll ursprünglich entwickelt hat. Das Protokoll erleichtert automatisierte Transaktionen zwischen Krypto &#8211; Token auf der Ethereum&#8211;Blockchain, &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/07/krypto-handelsplattform-uniswap/">Uniswap &#8211; Krypto Handelsplattform</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Uniswap ist eine Krypto Handelsplattform, die ein dezentrales Netzwerkprotokoll verwendet. Uniswap ist auch der Name des Unternehmens, dass das Uniswap-Protokoll ursprünglich entwickelt hat. Das Protokoll erleichtert automatisierte Transaktionen zwischen Krypto &#8211; Token auf der <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">Ethereum</a>&#8211;<a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain</a>, die mit <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Software betrieben werden, durch die Verwendung von <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contracts</a>. Ansonsten lässt es sich mittlerweile auch für den Handel mit <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> nutzen.</p>



<p>Änderungen am Protokoll werden von den Besitzern einer eigenen <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> und eines Governance-Tokens mit dem Namen UNI abgestimmt und dann von einem Entwicklerteam umgesetzt. UNI-Token wurden zunächst an frühe Nutzer des Protokolls verteilt: Jede <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">Ethereum</a>-Adresse, die vor dem 1. September 2020 mit Uniswap interagiert hatte, erhielt die Möglichkeit, 400 UNI-Token zu beanspruchen, die zu dem Zeitpunkt etwa 1.400 US-Dollar wert waren. Die Marktkapitalisierung des UNI-Tokens liegt Stand heute bei 4.3 Milliarden Euro.</p>



<h3 class="wp-block-heading">Wie alles begann</h3>



<p>Uniswap wurde am 2018 von Hayden Adams, einem ehemaligen Maschinenbauingenieur gegründet. Das Unternehmen Uniswap erhielt Investitionen von Risikokapitalfirmen, darunter Andreessen Horowitz, Paradigm Venture Capital, Union Square Ventures LLC und ParaFi. Händler und Investoren haben Uniswap primär wegen der Verwendung im dezentralen Finanzwesen (DeFi) genutzt.</p>



<h3 class="wp-block-heading">Das Protokoll</h3>



<p>Im Gegensatz zu zentralisierten Börsen nutzt Uniswap Liquiditätspools, statt als Market Maker zu fungieren. Dies geschieht, um primär effizientere Märkte zu schaffen. Einzelpersonen und Bots &#8211; so genannte &#8222;Liquiditätsanbieter&#8220; &#8211; stellen der Börse Liquidität zur Verfügung, indem sie einem <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> ein Token-Paar hinzufügen, dass von anderen Nutzern nach der Constant – Product Regel gekauft und verkauft werden kann. Im Gegenzug erhalten die Liquiditätsanbieter einen Prozentsatz der für dieses Handelspaar erzielten Handelsgebühren.</p>



<p>Bei jedem Handel wird eine bestimmte Menge an Token aus dem Pool für eine bestimmte Menge des anderen Tokens entfernt, wodurch sich der Preis anpasst. Für die Auflistung von Token werden keine Gebühren verlangt, so dass eine große Menge an <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">Ethereum</a>-Token verfügbar sind und die Nutzer sich nicht bei einer zentralen Stelle registrieren müssen.</p>



<p>Als <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> kann der Code von Uniswap auch genutzt werden, um neue bzw. Alternative Börsen zu erschaffen. Ein solches Vorhaben in Deutschland erfordert meines Wissens nach einer Lizenz von der BaFin. Auch wenn die Gründung in einem anderen Land erfolgt, doch die Transaktionen von und in Deutschland stattfinden, kann eine solche selbsterstellte Plattform äußerst schnell in Verruf bringen, wenn man nicht im Besitz der notwendigen Lizenzen ist.</p>



<h3 class="wp-block-heading">Sicherheit</h3>



<p>Um es gleich vorwegzunehmen: Uniswap ist bereits seit mehreren Jahren auf dem Markt und kann als seriöse Plattform bezeichnet werden. Das hohe Handelsvolumen, dass pro Tag mittlerweile im 3-stelligen Millionen Euro Bereich „schwimmt“, spricht für das Vertrauen, welches Anleger der Plattform entgegenbringen.</p>



<p>Im April 2020 wurde die Website von Uniswap vorübergehend abgeschaltet, nachdem Hacker versucht hatten, mit einem Reentrancy-Hack in die Börse einzudringen.</p>



<p>Relativ zeitgleich bzw. wenig vorher wurde Lendf.me attackiert. Die hatten etwas weniger Glück. Denn die Hacker konnten mehr als 25 Millionen Dollar in <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> von der Kreditplattform entwenden.</p>



<h3 class="wp-block-heading">Was ist ein Reentrancy-Hack?</h3>



<p>Der Reentrancy-Hack ist eines der destruktivsten Angriffe, die in der Regel Solidity-<a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contracts</a> als Angriffsziel haben. Der Angriff erfolgt, wenn eine Funktion einen externen Aufruf an einen anderen nicht vertrauenswürdigen <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> tätigt. Der nicht vertrauenswürdige <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> ruft dann rekursiv die ursprüngliche Funktion auf, um <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> zu transferieren.</p>



<p>Wenn der <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> seinen Status nicht aktualisiert, bevor der Transfer der <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> stattfindet, kann der Angreifer die Abhebungsfunktion wiederholen, um die Geldmittel des Smart Contracts abzuziehen.</p>



<h3 class="wp-block-heading">Wie kann man nun dieses Protokoll bzw. die Plattform nutzen?</h3>



<p><a href="https://uniswap.org" target="_blank" rel="noreferrer noopener">Hier</a> geht es auf die Seite von Uniswap. Im Anschluss rechts oben auf Launch App und es kann losgehen. Im Grunde genommen erklärt sich alles von selbst.</p>



<h3 class="wp-block-heading">Der Tausch</h3>



<p>Wenn man eine bestimmte <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> swapen (tauschen) will, geht es auf den „Tauschen“ Reiter. Oben den Betrag eingeben, den man zur Verfügung stehen hat und unten die Währung, in die man tauschen will. Done. Hierbei sollte man auf jeden Fall die Transaktionskosten im Auge behalten. Auch wenn <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">ETH</a> mittlerweile das langerwartete Update erhalten hat, kann es relativ schnell teuer werden, wenn gerade viel auf der Chain los ist.</p>



<h3 class="wp-block-heading">NFTs</h3>



<p>Die <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> gibt es unter dem Reiter <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a>. Genauso wie bei einem normalen Onlineshop die Ware anklicken, die Wallet verbinden und zahlen. Done.</p>



<h3 class="wp-block-heading">Der Liquiditätspool</h3>



<p>Zu dem Pool geht es über den Pool Reiter. Man benötigt immer ein Kryptowährungspaar. Folglich wählt man links und rechts jeweils eine Währung aus und stellt diese in dem sogenannten Pool zur Verfügung. Werden nun Transaktionen getätigt, die diese Token benötigen, wird man belohnt. Man kann es als provisionierte Entlohnung betrachten, weil man die Transaktionen erleichtert indem man Liquidität zur Verfügung stellt.</p>



<h3 class="wp-block-heading">Gebühren</h3>



<p>Bei der Anmeldung auf der Plattform und der Erstellung eines Liquiditätspools wird man mit 0,3 % an den Transaktionsgebühren der Pools beteiligt. Außerdem hat man Zugriff auf den prozentualen Anteil der Liquidität, den man bereitstellt. Wenn man also beispielsweise 60% der Gesamtliquidität für den Liquiditätspool bereitstellt, erhält man auch 60% der gesamten Transaktionsgebühren.</p>



<h3 class="wp-block-heading">Wo gibt es den Source Code?</h3>



<p><a href="https://github.com/Uniswap/v2-core" target="_blank" rel="noreferrer noopener">Hier</a> auf <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a>.</p>



<h3 class="wp-block-heading">Achtung</h3>



<p>Ich empfehle ausdrücklich, immer die Verwendung von Hardware Wallets, wenn es um die Lagerung und Interaktion mit Kryptowährungen bzw. <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> geht. Ich habe auf meinem Blog die <a href="https://ceosbay.com/2022/11/08/hardware-wallet-ledger/">Ledger</a> und <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor</a> Wallet vorgestellt. Man sollte sich die Beiträge auf jeden Fall anschauen, wenn man beabsichtigt in diesem Bereich tätig zu werden. Nichtsdestotrotz No Financial Advice 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/07/krypto-handelsplattform-uniswap/">Uniswap &#8211; Krypto Handelsplattform</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">296</post-id>	</item>
		<item>
		<title>Ubuntu Linux &#8211; Das benutzerfreundliche und stabile Betriebssystem</title>
		<link>https://ceosbay.com/2022/12/04/erklaerung-ubuntu-linux/</link>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sun, 04 Dec 2022 19:32:33 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Afrika]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Big]]></category>
		<category><![CDATA[Big Brother]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Brother]]></category>
		<category><![CDATA[Canonical]]></category>
		<category><![CDATA[Center]]></category>
		<category><![CDATA[Electronic Foundation]]></category>
		<category><![CDATA[Gemeinsinn]]></category>
		<category><![CDATA[GNU]]></category>
		<category><![CDATA[GPL]]></category>
		<category><![CDATA[Kostenlos]]></category>
		<category><![CDATA[Mark]]></category>
		<category><![CDATA[Menschlichkeit]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Österreich]]></category>
		<category><![CDATA[Paket]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Shuttleworth]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Software Center]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Sudo]]></category>
		<category><![CDATA[Terminal]]></category>
		<category><![CDATA[Zulu]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=242</guid>

					<description><![CDATA[<p>Ubuntu Linux ist eine auf Debian basierende kostenlose Open Source Linux-Distribution. Primär gesponsert von dem südafrikanische Unternehmer Mark Shuttleworth und Softwarefirma Canonical Ltd.. „Ubuntu“ bedeutet auf Zulu etwa „Menschlichkeit“ und bezeichnet eine afrikanische Philosophie. Es &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/04/erklaerung-ubuntu-linux/">Ubuntu Linux &#8211; Das benutzerfreundliche und stabile Betriebssystem</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ubuntu Linux ist eine auf Debian basierende kostenlose <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Linux-Distribution. Primär gesponsert von dem südafrikanische Unternehmer Mark Shuttleworth und Softwarefirma Canonical Ltd..</p>



<p>„Ubuntu“ bedeutet auf Zulu etwa „Menschlichkeit“ und bezeichnet eine afrikanische Philosophie. Es schließt den Gemeinsinn, die gegenseitige Verantwortung und ein respektvolles Miteinander ein.</p>



<p>Die Entwickler verfolgen mit dem System das Ziel, ein einfach zu installierendes und leicht bedienbares Betriebssystem. Ein besonderes Augenmerk gilt auch auf die aufeinander optimierte Software. Downloaden kann man es sich über diesen <a href="https://ubuntu.com" target="_blank" rel="noreferrer noopener">Link</a>.</p>



<p>Ich hielt meine erste physische Ubuntu CD im Jahr 2005, durch das ShipIt Programm in der Hand. Damals schickte man mir gleich ein ganzes Bündel der CD’s. Die habe ich in meinem näheren Umfeld und an ein paar Schulen verschenkt.</p>



<p>Die Nutzerzahl Stand heute ist auf etwa 40 Millionen Nutzer angestiegen. Neben Ubuntu selbst, dass von Version 11.04 bis 17.04 standardmäßig die von der Ubuntu-Entwicklergemeinschaft selbst entwickelte Desktop-Umgebung Unity einsetzte und seit Version 17.10 auf Gnome basiert, existieren verschiedene Abwandlungen. Ubuntu konnte seit dem Erscheinen der ersten Version im Oktober 2004 seine Bekanntheit stetig steigern. Es ist inzwischen eine der meistgenutzten GNU/Linux-Distributionen überhaupt. Dies verdankt es der relativ guten Benutzerfreundlichkeit.</p>



<p>Zu den offiziellen Unterprojekten gehören unter anderem Kubuntu mit KDE, Xubuntu mit Xfce, Ubuntu MATE, Ubuntu Budgie sowie Ubuntu Studio. Bei den verschiedenen Unterprojekten sind es meistens nicht nur die GUIs (Graphical User Interfaces bzw. Benutzeroberflächen), die angepasst sind, sondern auch die Softwarepakete, die mitgeliefert werden. Neue Ubuntu-Versionen erscheinen jedes halbe Jahr im April und Oktober.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Der Unternehmer Mark Shuttleworth hat das Ubuntu – Projekt in den frühen 2000ern ins Leben gerufen, um ein Betriebssystem zu erschaffen, um es möglichst allen Menschen des Planeten zur Verfügung zu stellen. Wie in der Einleitung bereits erwähnt, stammt der Begriff Ubuntu aus den Sprachen der afrikanischen Völker Zulu und Xhosa und steht für „Menschlichkeit“ und „Gemeinsinn“, aber auch für den Glauben an ein universelles Band des Teilens, dass alles Menschliche verbindet.</p>



<p>Weitere Ziele des Projekts sind die Verbesserung der Globalisierung und der Barrierefreiheit, damit die angebotene Software für so viele Menschen wie möglich benutzbar wird. Derzeit kommen hier hauptsächlich die Übersetzungen und Hilfsmittel für Barrierefreiheit aus dem Gnome-Projekt zum Tragen.</p>



<p>Shuttleworth finanziert einen Großteil des Projektes selbst, wodurch dieser Distribution vergleichsweise mehr finanzielle Mittel zur Verfügung stehen als den meisten anderen Distributionen. Auch er selbst entwickelt mit. Neben ihm, arbeiten noch ungefähr 560 Mitarbeiter bei Canonical, davon ca. 400 Software-Engineers. Die meisten davon entstammen überwiegend den Debian- und Gnome-Online-Entwicklungsgemeinschaften. Finanziert wird die Entwicklung durch das von Shuttleworth gegründete Unternehmen Canonical, dass das System auch vermarktet.</p>



<p>Die erste Version von Ubuntu erschien im Oktober 2004 unter dem Namen Warty Warthog. Seitdem erscheint alle sechs Monate eine neue Fassung des Betriebssystems. Am 1. Juli 2005 wurde von Shuttleworth und Canonical die Ubuntu Foundation mit einem Startkapital von ca. 10 Millionen US-Dollar ins Leben gerufen. Diese kümmert sich primär um die Pflege der Ubuntu-Versionen nach deren Erscheinen und unterstützt die Weiterentwicklung. Auch ist es Ziel der Ubuntu Foundation Mitglieder der Kern-Community einzustellen, um das gemeinsame Ziel zu erreichen.</p>



<p>Eine weitere Finanzierungsquelle entstammt der seit der Fassung 12.10 eingebauten Suchfunktion, die anonymisiert Suchanfragen an den Onlinehändler Amazon verschickt. Diese zunächst standardmäßig aktivierte Funktion wurde mit der Version 16.04 wieder deaktiviert.</p>



<h3 class="wp-block-heading">Unter der Haube von Ubuntu Linux</h3>



<p>Wie bereits zu Beginn erwähnt, basiert Ubuntu auf Debian. Über die Debian Distribution werde ich ggf. noch einen gesonderten Beitrag schreiben. Wobei das Paketformat (.deb) und diverse Strukturen übernommen wurden. Zu Beginn eines Entwicklungszyklus wird ein Teil der Pakete mit denen aus Debian „unstable“ (Bedeutet, dass die Pakete nicht mehr auf ihre Richtigkeit überprüft oder anderweitig gepflegt werden) abgeglichen, insbesondere die des main-Bereichs werden vollständig und unabhängig gepflegt.</p>



<p>Hierdurch wird der Arbeitsaufwand für die Wartung der weniger wichtigen Programme reduziert. Alle Änderungen und Verbesserungen an Debian-Paketen, die in Ubuntu vorgenommen werden, stehen dem Debian-Projekt als Patches zur Verfügung. Theoretisch ist es aufgrund der strengen Paketdefinitionen auch möglich, Programmpakete aus Debian direkt zu benutzen, in der Praxis gibt es hierbei jedoch insbesondere bei systemnahen Funktionen aufgrund diverser Detailunterschiede oftmals Probleme.</p>



<h3 class="wp-block-heading">Das Ubuntu Linux Software Center</h3>



<p>Ab Version 11.10 ist das Software Center in Ubuntu verfügbar, welches mit dem Apple App Store oder dem Google Play Store verglichen werden kann. Das Programm dient zur einfachen Installation und Verwaltung bzw. Deinstallation von Software. Die Entwickler von Ubuntu bezwecken hiermit, die verfügbaren Applikationen für das Betriebssystem langfristig zu steigern.</p>



<p>Nach der Standardinstallation von Ubuntu ist ein Administrator-Benutzerkonto „Root-Account“ (Account mit erweiterten Systemprivilegien) zwar vorhanden, ist aber – wie bei macOS – durch ein ungültiges Kennwort deaktiviert. Es ist daher in der Standardkonfiguration nicht möglich, sich direkt als „root“ anzumelden, wodurch das ungewollte Starten und Modifizieren von Programmen mit Administratorrechten und eine möglicherweise dadurch verursachte nachteilige Änderung am System verhindert wird.</p>



<p>Mithilfe des Befehls „sudo“ kann das mit eingeschränkten Rechten ausgestattete Benutzerkonto allerdings vorübergehend vollständige Systemprivilegien erhalten, was etwa zur Installation und Modifikation mancher Programme, sowie für einige kritische Befehle notwendig ist.</p>



<p>Ubuntu war neben SUSE Linux eines der Distributionen, die mich nach Jahren zu Linux zurückgebracht hat. Doch wie vorher erwähnt, ist der mangelnde Datenschutz auf jeden Fall ein Manko, welches nicht selten bei dieser Distribution auftrat.</p>



<p>Diesen kritisierte beispielsweise die Electronic Frontier Foundation wegen der Einbindung des Onlineshops von Amazon. Der Vorwurf, Adware zu beinhalten, kam auf, weil die vorher nur auf installierte Programme und lokale Dateien gerichtete Suchfunktion des Desktops auf den Shop von Amazon erweitert wurde, um passende Angebote auszugeben.</p>



<p>Das abzuschalten wurde zwar kurz darauf ermöglicht, doch Richard Stallman bezeichnete Ubuntu gerechtfertigter weise als Spyware. Im Oktober 2013 bekam Shuttleworth für die Funktion einen Big Brother Award in Österreich. Grüße nach Österreich 😉</p>



<p>Mit Ubuntu 16.04 wurde das Dateisystem ZFS (ZFS ist ein Dateisystem mit Volume-Management-Funktionen) in die Distribution integriert. Die für ZFS verwendete Lizenz Common Development and Distribution License (CDDL) wird von der Free Software Foundation allerdings als nicht mit der GPL vereinbar bezeichnet. Die Organisation Software Freedom Conservancy spricht in diesem Zusammenhang von einer Lizenzverletzung.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Ubuntu ist eine ausgezeichnete Distribution, um sich mit Linux als Betriebssystem und mit <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> vertraut zu machen, wenn man noch nicht viele Berührungspunkte mit Linux hatte. Darüber hinaus gibt es viele verschiedene Unterprojekte, wie Kubuntu, Mate usw. die eine Aufwertung alter Computersysteme ermöglichen. Nichtsdestotrotz gefällt mir persönlich der negative Beigeschmack bzgl. des vernachlässigten Datenschutzes nicht. Als Unternehmer ist es mir klar, dass man für die Entwicklung von Software Geld benötigt. Doch die Zusammenarbeit mit Amazon, in der Form wie es geschehen ist, erscheint mir persönlich nicht richtig.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/04/erklaerung-ubuntu-linux/">Ubuntu Linux &#8211; Das benutzerfreundliche und stabile Betriebssystem</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">242</post-id>	</item>
		<item>
		<title>Little Snitch &#8211; Privatsphäre schützen und Netzwerkverbindungen einfach kontrollieren</title>
		<link>https://ceosbay.com/2022/12/03/erklaerung-little-snitch/</link>
					<comments>https://ceosbay.com/2022/12/03/erklaerung-little-snitch/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 03 Dec 2022 16:41:42 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Fire]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iCloud+]]></category>
		<category><![CDATA[Little]]></category>
		<category><![CDATA[Little Snitch]]></category>
		<category><![CDATA[Petze]]></category>
		<category><![CDATA[Private]]></category>
		<category><![CDATA[Private Relay]]></category>
		<category><![CDATA[Relay]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[UDP]]></category>
		<category><![CDATA[Wall]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[Wireshark]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=862</guid>

					<description><![CDATA[<p>Little Snitch – Wer erinnert sich nicht an die kleine Petze früher in der Schule? Nun, ich konnte Petzen nie leiden. Auch heute bin ich kein Fan von Menschen, die andere an den Nagel hängen. &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/03/erklaerung-little-snitch/">Little Snitch &#8211; Privatsphäre schützen und Netzwerkverbindungen einfach kontrollieren</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Little Snitch – Wer erinnert sich nicht an die kleine Petze früher in der Schule? Nun, ich konnte Petzen nie leiden. Auch heute bin ich kein Fan von Menschen, die andere an den Nagel hängen. Heute geht es auch um die kleine Petze. Doch hierbei handelt es sich um eine proprietäre Personal Firewall für MacOS, die etwas „Gutes“ sein kann. Sie zeigt alle ein- und ausgehenden Verbindungen auf dem Mac an, die entweder erlaubt oder verweigert werden können.</p>



<p>Zu den Verbindungen gehört auch Software, die nach Hause telefoniert und gegebenenfalls persönliche Daten weitergibt. Little Snitch, schützt im besten Fall die eigene Privatsphäre durch die Verhinderung des unbemerkten Versands von Nutzerdaten.</p>



<p>Die Wiener Firma Objective Development Software GmbH entwickelt das Tool bereits seit 2003. MacOS bietet den Nutzern zwar eine eigene Firewall, allerdings überwacht sie nur eingehende Verbindungen. Software, die auf dem Gerät installiert wird, die eine ausgehende Verbindung starten, werden von der MacOS Firewall nicht angezeigt. Und genau um diese Funktion soll sich Little Snitch kümmern.</p>



<h3 class="wp-block-heading">Firewall?</h3>



<p>Das Prinzip einer Firewall ist in der Regel relativ simpel und vielen bekannt. Ein System wird vor unerwünschtem Zugriffen aus einem Netzwerk oder dem Internet geschützt. In ihrer ursprünglichen Form ist die Firewall eine Schutztechnologie, die Netzwerkbereiche voneinander trennt. Folglich bedeutet dies in der Regel, dass sie ein Auge auf alle ankommenden und abgesendeten Datenpakete wirft. </p>



<p>Es handelt sich dabei um einen digitalen Türsteher und regelt, dass diese Datenpakete nur an den Stellen ein- und ausgeliefert werden, wo es ihnen auch tatsächlich gestattet ist. Dabei arbeitet die Firewall nach definierten Regeln, um die Ein- und Ausgänge (Ports) passend zu öffnen, zu sperren und zu überwachen.</p>



<h3 class="wp-block-heading">Die Installation von Little Snitch</h3>



<p>Bereits bei der Installation erhält man eine kurze Einführung über die wichtigsten Funktionen und Menüs. Auch wird einem die Wahl zwischen drei verschiedene Modi gegeben, um das Programm zu benutzen, dem Warn-, dem Leise-Modus mit erlaubten Verbindungen und dem Leise-Modus, der die Verbindungen verbietet.</p>



<h3 class="wp-block-heading">Die 3 verschiedenen Modi</h3>



<p>Der Warn-Modus zeigt einem bei jeder neuen ausgehenden Verbindung ein Popupfenster an und lässt direkt manuell entscheiden, ob die Verbindung zugelassen oder blockiert werden soll und merkt sich die Auswahl. Falls man sich unsicher ist, kann der Recherche-Assistent oder eines der gängigen Suchmaschinen helfen. Ansonsten hält der Assistent weitere Information über die jeweilige Verbindung bereit. </p>



<p>Gerade am Anfang erscheint der Warn-Modus aber für einige Nutzer zu oft und wird als nervig empfunden. Abhilfe schafft hier der in Little Snitch implementierte Leise-Modus. In diesem werden zunächst alle Verbindungen erlaubt (Man kann auch erst einmal alle ablehnen) und im Netzwerkmonitor gesammelt. Über neue Verbindungen erhält man kein Popupfenster, sondern nur eine kurze Desktopbenachrichtigung. Haben sich einige Verbindungen im Netzwerkmonitor angesammelt, kann man für jede einzelne entscheiden, ob man sie weiterhin zulassen oder verbieten möchte.</p>



<h3 class="wp-block-heading">Weltkarte von Little Snitch</h3>



<p>Im Netzwerkmonitor sieht man auch auf einer Weltkarte die geografischen Orte, an denen die Server stehen, mit denen der Rechner kommuniziert. So lässt sich zum Beispiel überprüfen, ob die Server eines Instant Messengers oder des E-Mail-Anbieters wirklich nur in Deutschland stehen. Man kann jede Verbindung auf der Karte anklicken, um mehr Informationen zu der jeweiligen Verbindung zu erhalten. Auch hier hilft der Recherche-Assistent mit wichtigen Informationen. Meiner Erfahrung nach kann die Software jedoch nicht jedes dieser Verbindungen erkennen, wenn man die Verbindungen mit Wireshark vergleicht. Dennoch erklärt der Entwickler, dass sie die Datenbank stetig aktualisieren.</p>



<h3 class="wp-block-heading">Ressourcen</h3>



<p>Die Ressourcenverwaltung ist in den letzten Versionen wesentlich optimierter. So braucht Little Snitch in der aktuellen Ausführung nicht mehr so viel CPU und Arbeitsspeicher. Verbindungsinformationen sammelt dieser nun auch ohne den im Hintergrund laufenden Network Monitor. Früher noch relativ kurze Zeiträume, doch heute bzw. in den letzten Versionen, um genau zu sein, seit Version 5, sind sämtliche Informationen, die bis zu einem Jahr zurückreichen, abrufbar.</p>



<h3 class="wp-block-heading">Terminal und Scripts in Little Snitch?</h3>



<p>Sys-Admins bekommen weiterhin die Möglichkeit, Einstellungen über eine Befehlszeile zu steuern. So lassen sich Skripte in der App ausführen.</p>



<h3 class="wp-block-heading">Preise</h3>



<p>Ein Neukauf in der Einzellizenz kostet 45 Euro. Weitere Angebote umfassen eine Familien-Lizenz für 89 Euro sowie Mehrfachlizenzen für 5 oder 10 Macs, für 179 Euro und 310 Euro. Außerdem gibt es auch ein Bundle Angebot mit Micro Snitch, für 47,25 Euro, statt 49,49 Euro. Zur offiziellen Webseite kommt man über diesen <a href="https://www.obdev.at" target="_blank" rel="noreferrer noopener">Link</a>. </p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Wem beispielsweise das Netzwerküberwachungstool <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark</a> zu kompliziert ist, für den ist Little Snitch keine schlechte Wahl, um eine weitere Schutzebene aufzubauen und Verbindungen von und zu dem Rechner zu überwachen. </p>



<p>Der Vorteil bei Little Snitch ist auch, der Verbot von Verbindungen mit wenigen Klicks. Ganz unabhängig davon, ob es sich dabei um eigehende oder ausgehende Verbindungen handelt. Dennoch bleibt einem die Einarbeitung nicht erspart. Zumal es hin und wieder zu Einschränkungen der installierten Programme führen kann, wenn diese nicht nach Hause telefonieren oder Daten aus anderen Quellen beziehen dürfen.</p>



<p>Klar ist auch, dass Apple seinen eigenen Diensten auch unter Ventura immer noch Sonderrechte einräumt. Ich denke, dies werden sie nur ändern, wenn genug Leute auf die Barrikaden gehen, was in letzter Zeit halt mal gar nicht der Fall ist. Ich finde es auf jeden Fall in Anbetracht der Datenschutzdebatte äußerst fragwürdig und suspekt, dass es so wenige Menschen stört.</p>



<p>Grundsätzlich lässt es sich bei einer geschlossenen Software nie zu 100 % ermitteln, warum und mit wem diese sonst kommuniziert. Da greift eben der Vorteil von <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Software. Letztendlich läuft es auf das Vertrauen und die Gutgläubigkeit von uns Nutzern hinaus, wenn wir die Software verwenden dessen Quellcode nicht offen ist.</p>



<p>Ansonsten ist grundsätzlich darauf zu achten, aus welchen Quellen man Software bezieht. Sollte man tatsächlich in Erfahrung bringen, dass die Software, die man kommerziell oder via <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a> bezogen hat, einen ausspioniert und die Daten missbraucht, um Schaden zu verursachen, sollte man eher die Polizei kontaktieren oder Software deinstallieren, als mit irgendwelchen Lösungen zu versuchen, die Verbindungen zu unterdrücken. Besonders dann, wenn man keine Ahnung hat.</p>



<p>Hat man Ahnung, kann man alle Daten sammeln und gebündelt an die relevanten Stellen geben, um Stalkern oder weiß Gott was für Verrückten, die zu viel Zeit haben, Einhalt zu gebieten. Aber auch hier sollte jedem bewusst sein, dass direkte bzw. aktive Attacken unter das Strafrecht fallen können.</p>



<p>Davon abgesehen, lassen sich am Mac mittlerweile auch die Verbindungen für den Schutz der eigenen Privatsphäre nativ erweitern. Zum einen lässt sich bei einem iCloud+ Abo der <a href="https://support.apple.com/de-de/HT212614" target="_blank" rel="noreferrer noopener">iCloud Private Relay</a>&nbsp;&nbsp;aktivieren und zum anderen gibt es den <a href="https://support.apple.com/de-de/guide/mac-help/mh17133/mac" target="_blank" rel="noreferrer noopener">Tarnmodus</a>, wenn Sicherheit und Datenschutz ein wichtiges Anliegen für einen selbst sind. Dies hilft, um Hackern und Malware das Auffinden des eigenen Macs zu erschweren. Im Tarnmodus reagiert der Mac weder auf „ping“-Anforderungen noch auf Verbindungsversuche eines geschlossenen TCP- oder UDP-Netzwerks. Vorsicht ist aber geboten, da in diesem Modus auch hin und wieder Anrufe oder Nachrichten nicht ankommen, wenn die Benutzer über das Gerät nicht mindestens einmal miteinander Kontakt hatten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/03/erklaerung-little-snitch/">Little Snitch &#8211; Privatsphäre schützen und Netzwerkverbindungen einfach kontrollieren</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/03/erklaerung-little-snitch/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">862</post-id>	</item>
		<item>
		<title>Cold Wallet &#8211; Offline-Speicherung von Kryptowährungen für den besonderen Schutz</title>
		<link>https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/</link>
					<comments>https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 01 Dec 2022 17:25:39 +0000</pubDate>
				<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Dezentralisierung]]></category>
		<category><![CDATA[Krypto]]></category>
		<category><![CDATA[Metaverse]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Coins]]></category>
		<category><![CDATA[Cold Wallet]]></category>
		<category><![CDATA[Crypto]]></category>
		<category><![CDATA[Custodial]]></category>
		<category><![CDATA[Finanz]]></category>
		<category><![CDATA[Finanzen]]></category>
		<category><![CDATA[Fingerabdruck]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Key]]></category>
		<category><![CDATA[Kostenlos]]></category>
		<category><![CDATA[Ledger]]></category>
		<category><![CDATA[NFTs]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Phrase]]></category>
		<category><![CDATA[Retina]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicher]]></category>
		<category><![CDATA[Trezor]]></category>
		<category><![CDATA[Wallet]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=848</guid>

					<description><![CDATA[<p>Cold Wallet &#8211; Nachdem ich in der Vergangenheit einige Wallets vorgestellt habe, kam die Frage via Instagram, was denn eine Cold Wallet ist. Was ist eine Cold Wallet? Eine Cold Wallet ist ein Speichermedium für &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/">Cold Wallet &#8211; Offline-Speicherung von Kryptowährungen für den besonderen Schutz</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Cold Wallet &#8211; Nachdem ich in der Vergangenheit einige Wallets vorgestellt habe, kam die Frage via Instagram, was denn eine Cold Wallet ist.</p>



<h3 class="wp-block-heading">Was ist eine Cold Wallet?</h3>



<p>Eine Cold Wallet ist ein Speichermedium für Kryptowährungen. Sie speichert die Recovery Seed (Die Wiederherstellungsphrase) offline. Dies macht die Art der Verwahrung vergleichsweise sicherer.</p>



<p>Der Recovery Seed ist der private Schlüssel (Private Key) einer Wallet. Es handelt sich um eine Reihe von zwölf, 18 oder 24 Wörtern. Damit kannt man auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> oder <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> zugreifen, selbst wenn man die dazugehörige Hardware verliert. Anbieter wie <a href="https://ceosbay.com/2022/11/08/hardware-wallet-ledger/">Ledger</a> oder <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor</a> habe ich ja bereits in vergangenen Beiträgen thematisiert. Gerne kann man sich die Beiträge nochmal durchlesen. Bei beiden Beiträgen sind Links enthalten, mit denen man sich einen gewissen Rabatt sichern kann.</p>



<p>Der Gegensatz zu einer Cold Wallet ist eine sogenannte <a href="https://ceosbay.com/2022/10/27/metamask-wallet/">Hot Wallet</a> eher für Hacker-Angriffe anfällig. Auch die habe ich mit <a href="https://ceosbay.com/2022/10/27/metamask-wallet/">MetaMask</a> in einem älteren Artikel vorgestellt. Es gibt noch ein paar andere Wallets auf anderen <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchains</a>, die ich ebenfalls noch thematisieren werde.</p>



<h3 class="wp-block-heading">Sind Cold Wallets wirklich sicher?</h3>



<p>Cold Wallets sind vergleichsweise sehr sicher, da der Recovery Seed nicht online aufbewahrt wird. Um die Wallet zu nutzen, muss diese aktiv mit einem Rechner verbunden werden. Zusätzlich benötigt man die Software des Herstellers. Diese hat zusätzliche Sicherheitsvorkehrungen, wie Passwörter, Pins, Fingerabdruck- und Retina-Scanner. Im Grunde genommen richtet es sich danach, wie viel Geld man für die Sicherheit der eignen Assets ausgeben möchte. Hinzu kommen natürlich noch Designaspekte. Und nach oben gibt es beim Preis auch hier keine Grenzen.</p>



<p>Dies beginnt beim Einsteiger-Modell aus Kunststoff, bis zum Edelmetall-Modell aus massivem Platin.</p>



<p>Je nachdem, was für ein Sicherheitschip in der Hardware Wallet implementiert ist, können Angreifer versuchen, die Recovery Seed durch einen physischen Angriff auf der Wallet auszulesen. Hersteller von Hardware-Wallets wie <a href="https://ceosbay.com/2022/11/08/hardware-wallet-ledger/">Ledger</a> oder <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor</a> setzen hier auf Hochsicherheitschips, die man auch mit zusätzlichen Geräten äußerst schwierig auslesen kann. Ein Kollege war beispielsweise, vor einem Sicherheitsupdate, bei der <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor Hardware Wallet</a> erfolgreich.</p>



<p>Ansonsten gibt es mittlerweile auch Mechanismen, die wie bei einem Cryptex, einen Selbstzerstörungsmechanismus beim Versuch eines physischen Angriffs initiieren. Dadurch wird die Cold Wallet bei der geringsten Modifikation der Hardware unbrauchbar gemacht.</p>



<h3 class="wp-block-heading">Vorteile eines Cold Wallets&nbsp;</h3>



<p>Bei einer <a href="https://ceosbay.com/2022/10/27/metamask-wallet/">Hot Wallet</a> profitiert man von einem erleichterten Zugriff sowie einer einfacheren Verwahrung auf Kosten der Sicherheit. Zudem sind sie in der Regel kostenlos. Im Regelfall verfügt man zudem nicht über den notwendigen Private Key. Dies bedeutet, dass man nicht wirklich über die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> verfügt.</p>



<p>Eine Cold Wallet kannst man zwar auch kostenlos erstellen, indem man einen USB-Stick oder anderes Medium wie eine CD oder SD-Karte benutzt. Allerdings haben diese Speichermedien&nbsp; normalerweise&nbsp; keine zusätzlichen Sicherheitsvorkehrungen wie es die Hardware Wallets in der Regel haben.</p>



<p>Mit einer Cold Wallet kontrolliert man die eigenen <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> selbst. Bei den meisten Cold Wallets handelt es sich um sogenannte&nbsp;Non-Custodial-Wallets. Nur man selbst besitzt den Private Key, um auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> zuzugreifen. Das verhindert, dass eine andere Instanz den Zugriff sperrt oder anderweitig auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> zugreifen kann.</p>



<h3 class="wp-block-heading">Die eigenen Coins in eigener Obhut</h3>



<p>Cold Wallets gelten als besonders sicher, da sie nur selten mit dem Computer und dem Internet verbunden werden. Der Recovery Seed wird permanent offline aufbewahrt.</p>



<p>Um auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> der Cold Wallet zuzugreifen, benötigt eine Person entweder den Recovery Seed oder die Wallet physisch sowie die dazugehörige Software und ein Passwort. Dieses Passwort legt man zu Beginn selbst fest, wenn die Cold Wallet eingerichtet wird. Man kann sich auch ein per Zufall generiertes komplexes Passwort vorschlagen lassen. Bei einer sicheren Verwahrung der Seed Phrase hat man wenig bis nichts zu befürchten.</p>



<h3 class="wp-block-heading">Nachteile einer Cold Wallet</h3>



<p>Dadurch, dass die Cold Wallet die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> sicher verwahrt, ergeben sich einige Nachteile, wenn man auf die <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Coins</a> zugreifen will. So muss man die Cold Wallet mit sich führen und auch die erforderliche Software muss bereits installiert und eingerichtet bzw. mit der Wallet verknüpft sein.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Eine Cold Wallet gilt als eine der sichereren Möglichkeit, die eigenen Assets zu verwahren. Dies hängt damit zusammen, dass der Recovery Seed nur offline gespeichert wird.</p>



<p>Die gängigen Cold Wallets sind Non-Custodial-Wallets. Das heißt, nur man selbst verfügt über die Assets und niemand sonst. Weder eine andere Person, eine Bank oder der Hersteller. Niemand!</p>



<p>Lediglich die größeren Summen auf einer Cold Wallet aufbewahren. Doch niemals die Pass Phrase oder Recovery Seed verlieren. Ist die weg, sind auch die Assets weg!</p>



<p>Wenn man an die Eigenschaften von Bitcoin, die Zensurresistenz oder Dezentralisation denkt, verkörpern Cold Wallets bzw. Non-Custodial-Wallets den Grundgedanken hinter Kryptowährungen. </p>



<p>Es gilt: Not your keys, not your coins.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/">Cold Wallet &#8211; Offline-Speicherung von Kryptowährungen für den besonderen Schutz</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/01/erklaerung-cold-wallet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">848</post-id>	</item>
		<item>
		<title>Blockchain &#8211; Dezentralisierte, transparente und vertrauenswürdige Systeme</title>
		<link>https://ceosbay.com/2022/11/28/blockchain/</link>
					<comments>https://ceosbay.com/2022/11/28/blockchain/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Mon, 28 Nov 2022 18:45:58 +0000</pubDate>
				<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Blockchain Games]]></category>
		<category><![CDATA[Dezentralisierung]]></category>
		<category><![CDATA[Krypto]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Blocks]]></category>
		<category><![CDATA[Buch]]></category>
		<category><![CDATA[Byzantinischer]]></category>
		<category><![CDATA[Coin]]></category>
		<category><![CDATA[Contract]]></category>
		<category><![CDATA[Crypto]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Distributed]]></category>
		<category><![CDATA[DLT]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Finance]]></category>
		<category><![CDATA[Finanzen]]></category>
		<category><![CDATA[Git]]></category>
		<category><![CDATA[Kryptografie]]></category>
		<category><![CDATA[Kryptographie]]></category>
		<category><![CDATA[Kryptowährungen]]></category>
		<category><![CDATA[Manipulierbar]]></category>
		<category><![CDATA[Nakamoto]]></category>
		<category><![CDATA[NFTs]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Peer]]></category>
		<category><![CDATA[Peer-To-Peer]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Smart]]></category>
		<category><![CDATA[Smart Contract]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Technology]]></category>
		<category><![CDATA[Transaktion]]></category>
		<category><![CDATA[Transaktionen]]></category>
		<category><![CDATA[Tree]]></category>
		<category><![CDATA[Währung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=552</guid>

					<description><![CDATA[<p>Eine Blockchain ist eine Art verteiltes Buch (Distributed Ledger Technology, DLT), dass aus einer wachsenden Liste von Datensätzen besteht. Diese Datensätze nennt man Blöcke. Sie sind mithilfe von Kryptografie sicher miteinander verknüpft. Jeder Block enthält &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain &#8211; Dezentralisierte, transparente und vertrauenswürdige Systeme</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Eine Blockchain ist eine Art verteiltes Buch (Distributed Ledger Technology, DLT), dass aus einer wachsenden Liste von Datensätzen besteht. Diese Datensätze nennt man Blöcke. Sie sind mithilfe von Kryptografie sicher miteinander verknüpft. Jeder Block enthält einen kryptografischen Hash des vorherigen Blocks, einen Zeitstempel und Transaktionsdaten (Im Allgemeinen als Merkle-Baum (Hash-Tree) dargestellt, bei dem die Datenknoten durch Blätter repräsentiert werden). Der Zeitstempel beweist, dass die Transaktionsdaten bereits existierten, als der Block erstellt wurde. Da jeder Block Informationen über den vorhergehenden Block enthält, bilden sie effektiv eine Kette, wobei jeder weitere Block mit dem vorhergehenden verknüpft ist. Folglich sind Blockchain-Transaktionen unumkehrbar, da die Daten in einem bestimmten Block nach ihrer Aufzeichnung nicht mehr rückwirkend veränderbar sind, ohne dass man alle nachfolgenden Blöcke verändert.</p>



<p>Blockchains werden in der Regel von einem Peer-to-Peer-Computernetzwerk (P2P) als öffentliches verteiltes Buch verwaltet, in dem die Knoten gemeinsam ein Konsensalgorithmusprotokoll befolgen, um neue Transaktionsblöcke hinzuzufügen und zu validieren. Obwohl Blockchain-Datensätze nicht unveränderlich sind, da Blockchain-Forks möglich sind, können Blockchains an sich als sicher angesehen werden und stellen ein Beispiel für ein verteiltes Computersystem mit hoher byzantinischer Fehlertoleranz dar.</p>



<h3 class="wp-block-heading">Was hat es mit dem byzantinischen Fehler auf sich?</h3>



<p>Als byzantinischen Fehler bezeichnet man in der Informationstechnik Fehler, bei denen sich ein System beliebig falsch verhält. Beispielsweise schickt ein Server gelegentlich falsche Antworten und erreicht gelegentlich falsche Systemzustände. Ein byzantinischer Fehler beschreibt im Allgemeinen ein schwer zu erfassendes Fehlermodell. In Mehrprozessor-Systemen bezeichnet der byzantinische Fehler eine Fehlerklasse. Falls eine Komponente an verschiedene Prozessoren unterschiedliche (protokollkonforme) Ergebnisse liefert, spricht man von einem byzantinischen Fehler.</p>



<h3 class="wp-block-heading">Wer hat es erfunden und wofür?</h3>



<p>Die erste Blockchain wurde von einer Person, oder einer Gruppe von Personen, unter dem Namen bzw. dem Pseudonym Satoshi Nakamoto im Jahr 2008 geschaffen. Dieser sollte als öffentliches verteiltes Hauptbuch für Bitcoin-Kryptowährungstransaktionen dienen. Dieser Arbeit basiert auf früheren Arbeiten von Stuart Haber, W. Scott Stornetta und Dave Bayer. Der Source Code ist <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> und kann auf <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a> unter <a href="https://github.com/bitcoin/bitcoin" target="_blank" rel="noreferrer noopener">https://github.com/bitcoin/bitcoin</a> eingesehen. Die Implementierung der Blockchain in Bitcoin, machte es zur ersten digitalen Währung, die das Problem der doppelten Ausgaben ohne die Notwendigkeit einer vertrauenswürdigen Behörde bzw. Institution oder eines zentralen Servers löste. Das Bitcoin-Design hat andere Anwendungen und Blockchains inspiriert, die für die Öffentlichkeit zugänglich sind und von <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährungen</a> bzw. <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a> Projekten in großem Umfang genutzt werden. Die Blockchain kann als eine Art Zahlungsschiene betrachtet werden.</p>



<h2 class="wp-block-heading">Zentrale Einheiten einer Blockchain</h2>



<h3 class="wp-block-heading">Distributed-Ledger-Technologie (DLT)</h3>



<p>Alle Netzwerkteilnehmenden haben Zugriff auf ein verteiltes „Kontobuch“ (distributed Ledger) mit nicht manipulierbaren Datensätzen der Transaktionen. In diesem gemeinsam genutzten Kontobuch werden Transaktionen nur ein einziges Mal aufgezeichnet, wodurch die für traditionelle Unternehmensnetzwerke typische Doppelarbeit entfällt.</p>



<h3 class="wp-block-heading">Nicht manipulierbare Datensätze</h3>



<p>Keiner der Teilnehmenden kann eine Transaktion verändern oder manipulieren, nachdem diese im gemeinsam genutzten Kontobuch aufgezeichnet wurde. Falls ein Transaktionsdatensatz einen Fehler enthalten sollte, muss eine neue Transaktion hinzugefügt werden, die diesen Fehler korrigiert, und beide Transaktionen sind in der Folge sichtbar.</p>



<h3 class="wp-block-heading">Smart Contracts</h3>



<p>Um Transaktionen zu beschleunigen, wird ein Regelwerk – <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> genannt – in der Blockchain gespeichert und automatisch ausgeführt. Ein Smart Contract kann beispielsweise Bedingungen für die Übertragung von Unternehmensanleihen, Bedingungen für eine zu zahlende Reiseversicherung und vieles mehr definieren. In dem <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Beitrag von gestern</a> gehe ich Explizit auf dieses Thema ein.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Bei einer Blockchain hat man als Mitglied eines nur auf Mitglieder begrenzten Netzwerks die Sicherheit, dass man präzise und termingerechte Daten erhält und das die vertraulichen Blockchain-Datensätze nur mit den anderen Netzmitgliedern geteilt werden, denen man ausdrücklich den Zugriff gewährt hat. Von allen Netzmitgliedern wird Konsens zur Korrektheit der Daten verlangt und sämtliche validierten Transaktionen sind nicht manipulierbar, weil sie permanent aufgezeichnet werden. Niemand kann eine Transaktion löschen oder ändern. Dies stellt eine immense Sicherheit dar. </p>



<p>Bei einem verteilten Kontobuch, dass von Mitgliedern eines Netzwerks gemeinsam genutzt wird, entfällt der Bedarf nach einem zeitaufwendigen Abgleichen von Datensätzen. Und zur Beschleunigung von Transaktionen lässt sich ein Regelwerk – <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> genannt – in der Blockchain speichern und automatisch ausführen. Dies wiederum steigert die Effizienz ungemein. Häufig vergeudet man wertvolle Arbeitszeit mit der Pflege von Duplikaten, Datensätzen und mit Validierungen anderer Anbieter. Traditionelle Aufzeichnungssysteme können anfällig für Betrugsversuche und Cyberangriffe sein. Eingeschränkte Transparenz kann die Verifizierung von Daten behindern. Und durch das IoT (Internet of Things = Internet der Dinge) sind das Volumen von Transaktionsdaten explosionsartig gestiegen. All dies verlangsamt die Prozesse bzw. das Geschäft, belastet das Ergebnis – und bedeutet, dass wir bessere Methoden benötigen. Hier kann die Blockchain Abhilfe schaffen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain &#8211; Dezentralisierte, transparente und vertrauenswürdige Systeme</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/28/blockchain/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">552</post-id>	</item>
	</channel>
</rss>
