<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>TCP Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/tcp/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/tcp/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Sun, 16 Apr 2023 09:44:36 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>TCP Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/tcp/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>RFC &#8211; Grundlage für Internetprotokolle und Kommunikationsstandards</title>
		<link>https://ceosbay.com/2023/04/12/erklaerung-rfc/</link>
					<comments>https://ceosbay.com/2023/04/12/erklaerung-rfc/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 12 Apr 2023 19:37:33 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Advanced]]></category>
		<category><![CDATA[Austausch]]></category>
		<category><![CDATA[Autor]]></category>
		<category><![CDATA[BCP]]></category>
		<category><![CDATA[Bitte]]></category>
		<category><![CDATA[Diskurs]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Erde]]></category>
		<category><![CDATA[For]]></category>
		<category><![CDATA[Funktion]]></category>
		<category><![CDATA[Funktionsweise]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Idee]]></category>
		<category><![CDATA[IETF]]></category>
		<category><![CDATA[Informationen]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[Kommentare]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Menschen]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Practices]]></category>
		<category><![CDATA[Projects]]></category>
		<category><![CDATA[Protokolle]]></category>
		<category><![CDATA[Referenzen]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Standards]]></category>
		<category><![CDATA[System]]></category>
		<category><![CDATA[Systeme]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[Titel]]></category>
		<category><![CDATA[Um]]></category>
		<category><![CDATA[Veröffentlichung]]></category>
		<category><![CDATA[Zusammenarbeit]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1403</guid>

					<description><![CDATA[<p>Das Internet ist heutzutage allgegenwärtig und unerlässlich für Kommunikation, Geschäfte und Bildung. Es verbindet Milliarden von Geräten und ermöglicht die Zusammenarbeit und den Austausch von Informationen zwischen Menschen auf der ganzen Welt. Damit dies möglich &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC &#8211; Grundlage für Internetprotokolle und Kommunikationsstandards</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Das Internet ist heutzutage allgegenwärtig und unerlässlich für Kommunikation, Geschäfte und Bildung. Es verbindet Milliarden von Geräten und ermöglicht die Zusammenarbeit und den Austausch von Informationen zwischen Menschen auf der ganzen Welt. Damit dies möglich ist, müssen alle beteiligten Systeme dieselben Regeln und Standards befolgen, um effizient miteinander zu kommunizieren. Eine Schlüsselkomponente dafür sind die Request for Comments (RFCs) auf Deutsch &#8222;Bitte um Kommentare&#8220;.</p>



<h3 class="wp-block-heading">Eine kurze Zeitreise</h3>



<p>Die Geschichte der RFCs geht auf das Jahr 1969 zurück, als man das ARPANET (Advanced Research Projects Agency Network), den Vorläufer des Internets, ins Leben gerufen hat. Steve Crocker, ein Forscher am ARPANET-Projekt, veröffentlichte das erste RFC-Dokument, RFC 1, am 7. April 1969. Das Ziel war es, eine Plattform zu schaffen, auf der sich Forscher und Entwickler austauschen und Ideen zur Verbesserung und Standardisierung der Kommunikationsprotokolle diskutieren konnten.</p>



<p>Im Laufe der Jahre entwickelte sich das RFC-System zur zentralen Anlaufstelle für die Veröffentlichung und Diskussion von Internetstandards, Protokollen und Best Practices. Die <a href="https://www.ietf.org" target="_blank" rel="noreferrer noopener">Internet Engineering Task Force</a> (<a href="https://www.ietf.org" target="_blank" rel="noreferrer noopener">IETF</a>) übernahm die Verantwortung für die Verwaltung und Entwicklung der RFCs, und das RFC-Editor-Team kümmerte sich um die Veröffentlichung und das Format der Dokumente. Übrigens gibt es hier den Link zum RFC Editor mit Index aller RFCs und in <a href="https://ceosbay.com/2022/12/29/erklaerung-html/" target="_blank" rel="noreferrer noopener">HTML</a> 😉</p>



<p></p>



<h3 class="wp-block-heading">Die Struktur der RFCs</h3>



<p>Jedes RFC-Dokument hat eine eindeutige Nummer und einen Titel, der den Inhalt des Dokuments beschreibt. Die Dokumente sind in der Regel in einem einfachen Textformat verfasst, um die Lesbarkeit und den Zugang zu gewährleisten. Eine typische RFC-Struktur umfasst:</p>



<ul class="wp-block-list">
<li>Titel</li>



<li>Autor(en)</li>



<li>Datum der Veröffentlichung</li>



<li>Abstract: Eine Zusammenfassung des Inhalts</li>



<li>Einleitung: Einführung in das Thema</li>



<li>Hauptteil: Ausführliche Diskussion und Definition der Standards, Protokolle oder Best Practices</li>



<li>Referenzen: Liste der verwendeten und zitierten Quellen</li>



<li>Anhänge (falls erforderlich): Ergänzende Informationen oder BeispieleDie Bedeutung der RFCs</li>
</ul>



<p>RFCs sind von zentraler Bedeutung für das Internet und seine Funktionsweise. Sie dienen als offizielle Dokumentation für Internetstandards und Kommunikationsprotokolle wie https, SMTP, DNS und viele andere. Darüber hinaus decken RFCs auch Best Practices und Leitlinien für verschiedene Aspekte der Internetkommunikation ab.</p>



<h3 class="wp-block-heading">Einige wichtige RFCs sind:</h3>



<ul class="wp-block-list">
<li>RFC 791: Internet Protocol (IP)</li>



<li>RFC 793: Transmission Control Protocol (TCP)</li>



<li>RFC 1034 und RFC 1035: Domain Name System (DNS)</li>



<li>RFC 2616: Hypertext Transfer Protocol (https/1.1)</li>
</ul>



<p>Die Veröffentlichung von RFCs erfolgt in einem offenen, transparenten Prozess, bei dem Entwickler, Forscher und Interessierte aus der ganzen Welt teilnehmen können. Dieser kollaborative Ansatz fördert Innovation und ermöglicht es, dass die entwickelten Standards und Protokolle auf breite Zustimmung und Anwendung stoßen.</p>



<h3 class="wp-block-heading">RFC-Kategorien</h3>



<h4 class="wp-block-heading">RFCs kann man in verschiedene Kategorien eingeteilen:</h4>



<ul class="wp-block-list">
<li>Standards-Track RFCs: Diese RFCs definieren offizielle Internetstandards und Protokolle. Sie sind von der <a href="https://www.ietf.org" target="_blank" rel="noreferrer noopener">IETF</a> entwickelt und genehmigt. Sie durchlaufen einen mehrstufigen Prozess, der von der Entwurfsphase bis zur Verabschiedung als Internetstandard reicht.</li>



<li>Informational RFCs: Diese RFCs enthalten nützliche Informationen und Ratschläge, die zwar nicht normativ sind, aber dennoch zur Verbesserung der Internetkommunikation und -technologie beitragen können. Beispiele sind Leitlinien, Hintergrundinformationen oder Untersuchungen über neue Technologien.</li>



<li>Experimental RFCs: Diese RFCs beschreiben experimentelle Ideen oder Protokolle, die noch nicht zur Standardisierung bereit sind. Sie dienen als Plattform, um neue Technologien zu präsentieren und Feedback aus der Community zu sammeln.</li>



<li>Best Current Practice (BCP) RFCs: Diese RFCs dokumentieren etablierte Verfahren und Leitlinien. Sie sind von der IETF als bewährte Praktiken anerkannt.</li>
</ul>



<h3 class="wp-block-heading">Der RFC-Prozess</h3>



<h4 class="wp-block-heading">Der Prozess der Erstellung, Prüfung und Verabschiedung eines RFC ist offen und kollaborativ:</h4>



<ol class="wp-block-list" type="1">
<li>Ideenentwicklung: Ein Autor oder eine Gruppe von Autoren erstellt bzw. erstellen einen Entwurf, der die Idee, das Protokoll oder die Best Practice beschreibt.</li>



<li>Community-Feedback: Die IETF-Community erhält den Entwurf zur Überprüfung und Diskussion.</li>



<li>Überarbeitung und Verbesserung: Überarbeitung und Verbesserung auf Grundlage des erhaltenen Feedbacks, bis dieser für eine formelle Veröffentlichung als RFC bereit ist.</li>



<li>IETF-Genehmigung: Für Standards-Track und BCP RFCs ist die Genehmigung der IETF erforderlich, bevor man sie veröffentlichen kann.</li>



<li>Veröffentlichung: Nachdem alle notwendigen Schritte abgeschlossen sind, übernimmt das RFC-Editor-Team die Veröffentlichung des Dokuments und das Dokument erhält eine eindeutige RFC-Nummer.</li>
</ol>



<h3 class="wp-block-heading">Fazit</h3>



<p>RFCs sind ein wesentlicher Bestandteil der Funktionsweise des Internets und der Kommunikation zwischen verschiedenen Systemen und Geräten. Sie stellen eine offene, kollaborative Plattform dar, die es ermöglicht, gemeinsam an der Entwicklung von Internetstandards, Protokollen und Best Practices zu arbeiten. Die Bedeutung der RFCs für das Internet kann man nicht hoch genug schätzen, da sie für die Interoperabilität und Stabilität des gesamten Netzwerks von entscheidender Bedeutung sind.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC &#8211; Grundlage für Internetprotokolle und Kommunikationsstandards</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/12/erklaerung-rfc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1403</post-id>	</item>
		<item>
		<title>JaCoCo &#8211; Messen und Optimieren von Testabdeckung für robuste Java-Anwendungen</title>
		<link>https://ceosbay.com/2023/03/25/erklaerung-jacoco/</link>
					<comments>https://ceosbay.com/2023/03/25/erklaerung-jacoco/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 25 Mar 2023 20:22:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Abdeckung]]></category>
		<category><![CDATA[Analyse]]></category>
		<category><![CDATA[City]]></category>
		<category><![CDATA[Co]]></category>
		<category><![CDATA[Codeabdeckungsanalyse]]></category>
		<category><![CDATA[Coverage]]></category>
		<category><![CDATA[CSV]]></category>
		<category><![CDATA[Ecl]]></category>
		<category><![CDATA[EclEmma]]></category>
		<category><![CDATA[Eclipse]]></category>
		<category><![CDATA[EMMA]]></category>
		<category><![CDATA[Fälle]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[Frameworks]]></category>
		<category><![CDATA[Gradle]]></category>
		<category><![CDATA[Grün]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[IDEA]]></category>
		<category><![CDATA[Intelli]]></category>
		<category><![CDATA[IntelliJ]]></category>
		<category><![CDATA[J]]></category>
		<category><![CDATA[Ja]]></category>
		<category><![CDATA[Jacoco]]></category>
		<category><![CDATA[Maven]]></category>
		<category><![CDATA[Modular]]></category>
		<category><![CDATA[Modulare]]></category>
		<category><![CDATA[NetBeans]]></category>
		<category><![CDATA[Qube]]></category>
		<category><![CDATA[Rot]]></category>
		<category><![CDATA[Softwareentwicklung]]></category>
		<category><![CDATA[Sonar]]></category>
		<category><![CDATA[SonarQube]]></category>
		<category><![CDATA[Studio]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[TDD]]></category>
		<category><![CDATA[Team]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Testfall]]></category>
		<category><![CDATA[Testfälle]]></category>
		<category><![CDATA[Tools]]></category>
		<category><![CDATA[Visual]]></category>
		<category><![CDATA[Werkzeuge]]></category>
		<category><![CDATA[xml]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1238</guid>

					<description><![CDATA[<p>JaCoCo ist ein Open-Source-Toolkit zur Analyse und Anzeige der Java-Codeabdeckung. Es wird unter der Eclipse Public License vertrieben. Man hat es als Ersatz für EMMA entwickelt, unter dem Dach des EclEmma Plugins für Eclipse. Im &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/25/erklaerung-jacoco/">JaCoCo &#8211; Messen und Optimieren von Testabdeckung für robuste Java-Anwendungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>JaCoCo ist ein <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/" target="_blank" rel="noreferrer noopener">Open-Source</a>-Toolkit zur Analyse und Anzeige der <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a>-Codeabdeckung. Es wird unter der <a href="https://ceosbay.com/2023/03/19/erklaerung-eclipse/" target="_blank" rel="noreferrer noopener">Eclipse</a> Public License vertrieben. Man hat es als Ersatz für EMMA entwickelt, unter dem Dach des EclEmma Plugins für <a href="https://ceosbay.com/2023/03/19/erklaerung-eclipse/" target="_blank" rel="noreferrer noopener">Eclipse</a>.</p>



<p>Im Grunde genommen handelt es sich dabei um zwei Arten von Tools, die zum einen Anweisungen dem <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a>-Quellcode hinzufügen und dessen Neukompilierung einfordern und zum anderen Tools, die den Bytecode entweder vor oder während der Ausführung instrumentieren. Das Ziel von JaCoCo ist es, herauszufinden, welche Teile des Codes getestet werden, indem es die Codezeilen registriert, die man bei der Ausführung eines Tests ausführt. <a href="https://ceosbay.com/2023/03/13/erklaerung-test-driven-development/" target="_blank" rel="noreferrer noopener">TDD</a> bzw. <a href="https://ceosbay.com/2023/03/13/erklaerung-test-driven-development/" target="_blank" rel="noreferrer noopener">Test Driven Development</a> ist diesbezüglich ebenfalls ein gutes Stichwort.</p>



<h3 class="wp-block-heading">Features von JaCoCo</h3>



<ul class="wp-block-list">
<li>Abdeckungsanalyse von Anweisungen (C0), Verzweigungen (C1), Zeilen, Methoden, Typen und zyklomatischer Komplexität (McCabe-Metrik).</li>



<li>Basiert auf <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a>-Bytecode und funktioniert daher auch ohne Quelldateien.</li>



<li>Einfache Integration durch <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a>-Agent-basierte On-the-fly-Instrumentierung. Andere Integrationsszenarien wie benutzerdefinierte class loader sind über die API möglich.</li>



<li><a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/" target="_blank" rel="noreferrer noopener">Framework</a>-unabhängig: Reibungslose Integration in <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a> <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/" target="_blank" rel="noreferrer noopener">VM</a>-basierte Anwendungen wie einfache <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a>-Programme, OSGi-<a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/" target="_blank" rel="noreferrer noopener">Frameworks</a>, Web-Container oder EJB-Server.</li>



<li>Kompatibel mit allen freigegebenen <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a>-Klassendateiversionen.</li>



<li>Unterstützung für verschiedene JVM-Sprachen.</li>



<li>Verschiedene Berichtsformate (<a href="https://ceosbay.com/2022/12/29/erklaerung-html/" target="_blank" rel="noreferrer noopener">HTML</a>, <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>, CSV).</li>



<li>Remote-Protokoll und JMX-Steuerung zur Anforderung von Ausführungsdaten-Dumps vom Coverage Agent zu jedem beliebigen Zeitpunkt.</li>



<li>Ant-Tasks zum Sammeln und Verwalten von Ausführungsdaten und zum Erstellen strukturierter Abdeckungsberichte.</li>



<li><a href="https://ceosbay.com/2022/12/22/erklaerung-maven/" target="_blank" rel="noreferrer noopener">Maven</a>-Plug-in zum Sammeln von Abdeckungsinformationen und Erstellen von Berichten in <a href="https://ceosbay.com/2022/12/22/erklaerung-maven/" target="_blank" rel="noreferrer noopener">Maven</a>-Builds.</li>
</ul>



<p>JaCoCo bietet die Instructions, Line- und Branchabdeckung. Im Gegensatz zu beispielsweise Atlassian Clover und OpenClover, die eine Instrumentierung des Quellcodes erfordern, kann JaCoCo <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a> Bytecode mit zwei verschiedenen Ansätzen instrumentieren:</p>



<ol class="wp-block-list" type="1">
<li>JCov on the fly, während der Code mit einem <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a>-Agenten ausgeführt wird beispielsweise wie Cobertura und JCov vor der Ausführung (offline)</li>



<li>Man kann es aber auch so konfigurieren, dass man die gesammelten Daten in einer Datei speichert oder via TCP versendet. Im Gegensatz zu Cobertura und EMMA ist die Unterstützung von so ziemlich allen <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a> Versionen ab der <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a> Version 7 gewährleistet.</li>
</ol>



<h3 class="wp-block-heading">Tools, die JaCoCo verwenden oder enthalten</h3>



<p>Einige davon habe ich bereits in diversen Beiträgen thematisiert. Mit einem Klick auf das jeweilige Tool kommt man auf den jeweiligen Beitrag.</p>



<ul class="wp-block-list">
<li><a href="https://ceosbay.com/2023/03/17/erklaerung-sonarqube/" target="_blank" rel="noreferrer noopener">SonarQube</a> JaCoCo Plugin &#8211; Standardmäßig für Code Abdeckungsanalysen innerhalb der Code-Qualitätsmanagement-Plattform</li>



<li>EclEmma <a href="https://ceosbay.com/2023/03/19/erklaerung-eclipse/" target="_blank" rel="noreferrer noopener">Eclipse</a> (Software) Code Coverage Plugin</li>



<li><a href="https://ceosbay.com/2022/12/18/erklaerung-jenkins/" target="_blank" rel="noreferrer noopener">Jenkins</a> JaCoCo Plugin</li>



<li>Netbeans JaCoCo support</li>



<li><a href="https://ceosbay.com/2023/03/10/erklaerung-intellij-idea/" target="_blank" rel="noreferrer noopener">IntelliJ IDEA</a> (Seit Version 11)</li>



<li>Gradle JaCoCo Plugin</li>



<li>Visual Studio Team Services</li>



<li>TeamCity</li>
</ul>



<h3 class="wp-block-heading">Fazit</h3>



<p>JaCoCo bietet sich für die Codeabdeckungsanalyse bei der modularen Softwareentwicklung bzw. bei den Unit Tests an. Die Abdeckungsgrade geben an, wie viele Anweisungen, Zweige usw. die Tests durchlaufen. Auf Basis der so gewonnenen Erkenntnisse kann man weitere sinnvolle Testfälle ermitteln oder aber nicht beanspruchten bzw. toten Code entfernen. Es gibt kein allgemeingültiges Mindestmaß an Codeabdeckung. Man definiert die jeweils erforderliche Testabdeckung in Anbetracht des Anwendungsfalls nach einer Risikoeinschätzung sowie der eigenen Entwickler-Fähigkeiten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/25/erklaerung-jacoco/">JaCoCo &#8211; Messen und Optimieren von Testabdeckung für robuste Java-Anwendungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/03/25/erklaerung-jacoco/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1238</post-id>	</item>
		<item>
		<title>Little Snitch &#8211; Privatsphäre schützen und Netzwerkverbindungen einfach kontrollieren</title>
		<link>https://ceosbay.com/2022/12/03/erklaerung-little-snitch/</link>
					<comments>https://ceosbay.com/2022/12/03/erklaerung-little-snitch/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 03 Dec 2022 16:41:42 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Fire]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iCloud+]]></category>
		<category><![CDATA[Little]]></category>
		<category><![CDATA[Little Snitch]]></category>
		<category><![CDATA[Petze]]></category>
		<category><![CDATA[Private]]></category>
		<category><![CDATA[Private Relay]]></category>
		<category><![CDATA[Relay]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[UDP]]></category>
		<category><![CDATA[Wall]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[Wireshark]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=862</guid>

					<description><![CDATA[<p>Little Snitch – Wer erinnert sich nicht an die kleine Petze früher in der Schule? Nun, ich konnte Petzen nie leiden. Auch heute bin ich kein Fan von Menschen, die andere an den Nagel hängen. &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/03/erklaerung-little-snitch/">Little Snitch &#8211; Privatsphäre schützen und Netzwerkverbindungen einfach kontrollieren</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Little Snitch – Wer erinnert sich nicht an die kleine Petze früher in der Schule? Nun, ich konnte Petzen nie leiden. Auch heute bin ich kein Fan von Menschen, die andere an den Nagel hängen. Heute geht es auch um die kleine Petze. Doch hierbei handelt es sich um eine proprietäre Personal Firewall für MacOS, die etwas „Gutes“ sein kann. Sie zeigt alle ein- und ausgehenden Verbindungen auf dem Mac an, die entweder erlaubt oder verweigert werden können.</p>



<p>Zu den Verbindungen gehört auch Software, die nach Hause telefoniert und gegebenenfalls persönliche Daten weitergibt. Little Snitch, schützt im besten Fall die eigene Privatsphäre durch die Verhinderung des unbemerkten Versands von Nutzerdaten.</p>



<p>Die Wiener Firma Objective Development Software GmbH entwickelt das Tool bereits seit 2003. MacOS bietet den Nutzern zwar eine eigene Firewall, allerdings überwacht sie nur eingehende Verbindungen. Software, die auf dem Gerät installiert wird, die eine ausgehende Verbindung starten, werden von der MacOS Firewall nicht angezeigt. Und genau um diese Funktion soll sich Little Snitch kümmern.</p>



<h3 class="wp-block-heading">Firewall?</h3>



<p>Das Prinzip einer Firewall ist in der Regel relativ simpel und vielen bekannt. Ein System wird vor unerwünschtem Zugriffen aus einem Netzwerk oder dem Internet geschützt. In ihrer ursprünglichen Form ist die Firewall eine Schutztechnologie, die Netzwerkbereiche voneinander trennt. Folglich bedeutet dies in der Regel, dass sie ein Auge auf alle ankommenden und abgesendeten Datenpakete wirft. </p>



<p>Es handelt sich dabei um einen digitalen Türsteher und regelt, dass diese Datenpakete nur an den Stellen ein- und ausgeliefert werden, wo es ihnen auch tatsächlich gestattet ist. Dabei arbeitet die Firewall nach definierten Regeln, um die Ein- und Ausgänge (Ports) passend zu öffnen, zu sperren und zu überwachen.</p>



<h3 class="wp-block-heading">Die Installation von Little Snitch</h3>



<p>Bereits bei der Installation erhält man eine kurze Einführung über die wichtigsten Funktionen und Menüs. Auch wird einem die Wahl zwischen drei verschiedene Modi gegeben, um das Programm zu benutzen, dem Warn-, dem Leise-Modus mit erlaubten Verbindungen und dem Leise-Modus, der die Verbindungen verbietet.</p>



<h3 class="wp-block-heading">Die 3 verschiedenen Modi</h3>



<p>Der Warn-Modus zeigt einem bei jeder neuen ausgehenden Verbindung ein Popupfenster an und lässt direkt manuell entscheiden, ob die Verbindung zugelassen oder blockiert werden soll und merkt sich die Auswahl. Falls man sich unsicher ist, kann der Recherche-Assistent oder eines der gängigen Suchmaschinen helfen. Ansonsten hält der Assistent weitere Information über die jeweilige Verbindung bereit. </p>



<p>Gerade am Anfang erscheint der Warn-Modus aber für einige Nutzer zu oft und wird als nervig empfunden. Abhilfe schafft hier der in Little Snitch implementierte Leise-Modus. In diesem werden zunächst alle Verbindungen erlaubt (Man kann auch erst einmal alle ablehnen) und im Netzwerkmonitor gesammelt. Über neue Verbindungen erhält man kein Popupfenster, sondern nur eine kurze Desktopbenachrichtigung. Haben sich einige Verbindungen im Netzwerkmonitor angesammelt, kann man für jede einzelne entscheiden, ob man sie weiterhin zulassen oder verbieten möchte.</p>



<h3 class="wp-block-heading">Weltkarte von Little Snitch</h3>



<p>Im Netzwerkmonitor sieht man auch auf einer Weltkarte die geografischen Orte, an denen die Server stehen, mit denen der Rechner kommuniziert. So lässt sich zum Beispiel überprüfen, ob die Server eines Instant Messengers oder des E-Mail-Anbieters wirklich nur in Deutschland stehen. Man kann jede Verbindung auf der Karte anklicken, um mehr Informationen zu der jeweiligen Verbindung zu erhalten. Auch hier hilft der Recherche-Assistent mit wichtigen Informationen. Meiner Erfahrung nach kann die Software jedoch nicht jedes dieser Verbindungen erkennen, wenn man die Verbindungen mit Wireshark vergleicht. Dennoch erklärt der Entwickler, dass sie die Datenbank stetig aktualisieren.</p>



<h3 class="wp-block-heading">Ressourcen</h3>



<p>Die Ressourcenverwaltung ist in den letzten Versionen wesentlich optimierter. So braucht Little Snitch in der aktuellen Ausführung nicht mehr so viel CPU und Arbeitsspeicher. Verbindungsinformationen sammelt dieser nun auch ohne den im Hintergrund laufenden Network Monitor. Früher noch relativ kurze Zeiträume, doch heute bzw. in den letzten Versionen, um genau zu sein, seit Version 5, sind sämtliche Informationen, die bis zu einem Jahr zurückreichen, abrufbar.</p>



<h3 class="wp-block-heading">Terminal und Scripts in Little Snitch?</h3>



<p>Sys-Admins bekommen weiterhin die Möglichkeit, Einstellungen über eine Befehlszeile zu steuern. So lassen sich Skripte in der App ausführen.</p>



<h3 class="wp-block-heading">Preise</h3>



<p>Ein Neukauf in der Einzellizenz kostet 45 Euro. Weitere Angebote umfassen eine Familien-Lizenz für 89 Euro sowie Mehrfachlizenzen für 5 oder 10 Macs, für 179 Euro und 310 Euro. Außerdem gibt es auch ein Bundle Angebot mit Micro Snitch, für 47,25 Euro, statt 49,49 Euro. Zur offiziellen Webseite kommt man über diesen <a href="https://www.obdev.at" target="_blank" rel="noreferrer noopener">Link</a>. </p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Wem beispielsweise das Netzwerküberwachungstool <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark</a> zu kompliziert ist, für den ist Little Snitch keine schlechte Wahl, um eine weitere Schutzebene aufzubauen und Verbindungen von und zu dem Rechner zu überwachen. </p>



<p>Der Vorteil bei Little Snitch ist auch, der Verbot von Verbindungen mit wenigen Klicks. Ganz unabhängig davon, ob es sich dabei um eigehende oder ausgehende Verbindungen handelt. Dennoch bleibt einem die Einarbeitung nicht erspart. Zumal es hin und wieder zu Einschränkungen der installierten Programme führen kann, wenn diese nicht nach Hause telefonieren oder Daten aus anderen Quellen beziehen dürfen.</p>



<p>Klar ist auch, dass Apple seinen eigenen Diensten auch unter Ventura immer noch Sonderrechte einräumt. Ich denke, dies werden sie nur ändern, wenn genug Leute auf die Barrikaden gehen, was in letzter Zeit halt mal gar nicht der Fall ist. Ich finde es auf jeden Fall in Anbetracht der Datenschutzdebatte äußerst fragwürdig und suspekt, dass es so wenige Menschen stört.</p>



<p>Grundsätzlich lässt es sich bei einer geschlossenen Software nie zu 100 % ermitteln, warum und mit wem diese sonst kommuniziert. Da greift eben der Vorteil von <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Software. Letztendlich läuft es auf das Vertrauen und die Gutgläubigkeit von uns Nutzern hinaus, wenn wir die Software verwenden dessen Quellcode nicht offen ist.</p>



<p>Ansonsten ist grundsätzlich darauf zu achten, aus welchen Quellen man Software bezieht. Sollte man tatsächlich in Erfahrung bringen, dass die Software, die man kommerziell oder via <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a> bezogen hat, einen ausspioniert und die Daten missbraucht, um Schaden zu verursachen, sollte man eher die Polizei kontaktieren oder Software deinstallieren, als mit irgendwelchen Lösungen zu versuchen, die Verbindungen zu unterdrücken. Besonders dann, wenn man keine Ahnung hat.</p>



<p>Hat man Ahnung, kann man alle Daten sammeln und gebündelt an die relevanten Stellen geben, um Stalkern oder weiß Gott was für Verrückten, die zu viel Zeit haben, Einhalt zu gebieten. Aber auch hier sollte jedem bewusst sein, dass direkte bzw. aktive Attacken unter das Strafrecht fallen können.</p>



<p>Davon abgesehen, lassen sich am Mac mittlerweile auch die Verbindungen für den Schutz der eigenen Privatsphäre nativ erweitern. Zum einen lässt sich bei einem iCloud+ Abo der <a href="https://support.apple.com/de-de/HT212614" target="_blank" rel="noreferrer noopener">iCloud Private Relay</a>&nbsp;&nbsp;aktivieren und zum anderen gibt es den <a href="https://support.apple.com/de-de/guide/mac-help/mh17133/mac" target="_blank" rel="noreferrer noopener">Tarnmodus</a>, wenn Sicherheit und Datenschutz ein wichtiges Anliegen für einen selbst sind. Dies hilft, um Hackern und Malware das Auffinden des eigenen Macs zu erschweren. Im Tarnmodus reagiert der Mac weder auf „ping“-Anforderungen noch auf Verbindungsversuche eines geschlossenen TCP- oder UDP-Netzwerks. Vorsicht ist aber geboten, da in diesem Modus auch hin und wieder Anrufe oder Nachrichten nicht ankommen, wenn die Benutzer über das Gerät nicht mindestens einmal miteinander Kontakt hatten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/03/erklaerung-little-snitch/">Little Snitch &#8211; Privatsphäre schützen und Netzwerkverbindungen einfach kontrollieren</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/03/erklaerung-little-snitch/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">862</post-id>	</item>
	</channel>
</rss>
