Compare commits
47 Commits
Author | SHA1 | Date | |
---|---|---|---|
d0ecdfcbce | |||
833720f679 | |||
e2c439b161 | |||
dbce810aec | |||
16691b9749 | |||
0ec5dab695 | |||
7a4c76d592 | |||
12fed66107 | |||
e4b6ddb378 | |||
5a75a6991b | |||
c19a990286 | |||
19aed8ce92 | |||
2be435336e | |||
bbef9310f0 | |||
076a2bda97 | |||
7630d1e033 | |||
c1b6a0cbb3 | |||
bf3b1d1806 | |||
24334d7220 | |||
e8ad2206ec | |||
f372aa29de | |||
5c5306f42c | |||
d626b85b55 | |||
bb83541bc2 | |||
575b246892 | |||
6de63c0336 | |||
ade658ec46 | |||
59bd02e369 | |||
e12f26e0e0 | |||
167c4e1295 | |||
2b1dacd50b | |||
48ec782252 | |||
bef59b1fe0 | |||
8d6dd3170f | |||
0e877199d0 | |||
645454c59f | |||
2555ff732c | |||
e50605d329 | |||
2eab039db3 | |||
b745309b8a | |||
0b7c9e26d4 | |||
be3480de20 | |||
37826dd33a | |||
2d745e3377 | |||
52658a3d00 | |||
0fdfc16ca6 | |||
e941f6ab9e |
@@ -1,4 +1,6 @@
|
||||
<!--{"title": "Der eigene DNS-Server im Homelab", "date": "2024-04-22", "slug": "der-eigene-dns-server-im-homelab", "cover": "/static/img/der-eigene-dns-server-im-homelab.png"}-->
|
||||
<!--{"title": "Der eigene DNS-Server im Homelab", "date": "2024-04-22", "slug": "der-eigene-dns-server-im-homelab", "cover": "/static/img/der-eigene-dns-server-im-homelab.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
**Wer ein eigenes Homelab betrieben möchte, kommt oft an einen Punkt, an der die Verwendung von IP-Adressen zur Abgrenzung von Diensten nicht mehr ausreichend ist. Insbesondere, um im Homelab Dienste bereitzustellen, welche mit TLS-Verbindungen arbeiten, ist eine Namensauflösung gefragt.
|
||||
Ich zeige euch heute eine einfache Möglichkeit, euren eigenen DNS-Server im Homelab bereitzustellen.**
|
||||
|
||||
|
@@ -1,4 +1,6 @@
|
||||
<!--{"title": "Ein eigenes Docker-Image erstellen - so geht's", "date": "2024-04-21", "slug": "ein-eigenes-docker-Image-erstellen-so-gehts", "cover": "/static/img/ein-eigenes-docker-Image-erstellen-so-gehts.png"}-->
|
||||
<!--{"title": "Ein eigenes Docker-Image erstellen - so geht's", "date": "2024-04-21", "slug": "ein-eigenes-docker-Image-erstellen-so-gehts", "cover": "/static/img/ein-eigenes-docker-Image-erstellen-so-gehts.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
**Ein eigenes Docker-Image erstellen, oder ein vorhandenes Image den eigenen Bedürfnissen anpassen?
|
||||
Natürlich geht das! Ich zeige euch, wie ihr dies einfach umsetzen könnt.**
|
||||
|
||||
|
@@ -1,4 +1,6 @@
|
||||
<!--{"title": "Einbinden von NFS-Freigaben in Ubuntu (24.04 LTS)", "date": "2024-04-24", "slug": "einbinden-nfs-ubuntu-24-04", "cover": "/static/img/einbinden-nfs-ubuntu-24-04.png"}-->
|
||||
<!--{"title": "Einbinden von NFS-Freigaben in Ubuntu (24.04 LTS)", "date": "2024-04-24", "slug": "einbinden-nfs-ubuntu-24-04", "cover": "/static/img/einbinden-nfs-ubuntu-24-04.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
**Das Einbinden von Dateisystemen außerhalb von Linux kann Vorteile haben. Eine einfache Lösung ist das Einbinden von NFS-Freigaben.
|
||||
Hierbei ist es unwichtig, ob Sie die NFS-Freigabe von einem Windows, oder einem Linux-System nutzen.**
|
||||
|
||||
|
@@ -1,4 +1,6 @@
|
||||
<!--{"title": "In Ubuntu den Port 53 - DNS - selber nutzen", "date": "2024-04-15", "slug": "in-ubuntu-den-port-53-dns-selber-nutzen", "cover": "/static/img/in-ubuntu-den-port-53-dns-selber-nutzen.png"}-->
|
||||
<!--{"title": "In Ubuntu den Port 53 - DNS - selber nutzen", "date": "2024-04-15", "slug": "in-ubuntu-den-port-53-dns-selber-nutzen", "cover": "/static/img/in-ubuntu-den-port-53-dns-selber-nutzen.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
**Ubuntu verwendet standardmäßig den DNS-Over-UDP-Port (53) selber.
|
||||
Dies kann sehr hinderlich sein, wenn man seinen eigenen DNS-Server betreiben, oder ihn an einen Container weitergeben möchte.
|
||||
Ich zeige euch, wie ihr den Port auf Ubuntu freigeben und selber nutzen könnt.**
|
||||
|
@@ -1,4 +1,6 @@
|
||||
<!--{"title": "MySQL auf Linux installieren", "date": "2024-04-08", "slug": "mysql-auf-linux-installieren", "cover": "/static/img/mysql-auf-linux-installieren.png"}-->
|
||||
<!--{"title": "MySQL auf Linux installieren", "date": "2024-04-08", "slug": "mysql-auf-linux-installieren", "cover": "/static/img/mysql-auf-linux-installieren.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
**Sie möchten einen schnellen und performanten MySQL-Server betreiben und haben bislang MySQL nur Windows genutzt? Versuchen Sie es doch mal mit Linux.
|
||||
Linux ist kein Hexenwerk und die Performance wird Sie überraschen. Wir zeigen Ihnen hier alle relevanten Schritte für eine erfolgreiche Umsetzung und einen stabilen Betrieb.**
|
||||
|
||||
|
@@ -1,4 +1,6 @@
|
||||
<!--{"title": "PHPMyAdmin mit Serverauswahl im Homelab mittels Docker bereitstellen", "date": "2024-04-09", "slug": "phpmyadmin-mit-serverauswahl-im-homelab-mittels-docker-bereitstellen", "cover": "/static/img/phpmyadmin-mit-serverauswahl-im-homelab-mittels-docker-bereitstellen.png"}-->
|
||||
<!--{"title": "PHPMyAdmin mit Serverauswahl im Homelab mittels Docker bereitstellen", "date": "2024-04-09", "slug": "phpmyadmin-mit-serverauswahl-im-homelab-mittels-docker-bereitstellen", "cover": "/static/img/phpmyadmin-mit-serverauswahl-im-homelab-mittels-docker-bereitstellen.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
**PHPMyAdmin ist eines der erfolgreichsten Datenbank-Management-Systeme für PHP.
|
||||
Die einfache Verwaltung, der geringe Installationsaufwand und die kostenfreie Nutzung machten es bereits vor vielen Jahren zu der beleibtesten Verwaltungsoberfläche für MySQL und MariaDB. Wir zeigen euch eine Möglichkeit PHPMyAdmin in eurem Homelab oder internen Firmennetzwerk für beliebige Server unter Docker einzurichten.**
|
||||
|
||||
|
@@ -1,4 +1,6 @@
|
||||
<!--{"title": "Windows Fehler 0x80072F8F - Installation optionaler Features schlägt fehl", "date": "2024-04-10", "slug": "windows-fehler-0x80072f8f-installation-optionaler-features-schlaegt-fehl", "cover": "/static/img/windows-fehler-0x80072f8f-installation-optionaler-features-schlaegt-fehl.png"}-->
|
||||
<!--{"title": "Windows Fehler 0x80072F8F - Installation optionaler Features schlägt fehl", "date": "2024-04-10", "slug": "windows-fehler-0x80072f8f-installation-optionaler-features-schlaegt-fehl", "cover": "/static/img/windows-fehler-0x80072f8f-installation-optionaler-features-schlaegt-fehl.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [🌱 <ins>Rechercheunterstützung</ins>](/page/ai)
|
||||
|
||||
**Der Fehlercode 0x80072F8F tritt häufig auf, kann jedoch oft von Administratoren und Benutzern nicht gelöst werden.
|
||||
Die Ursachen für diesen Fehler können vielseitig sein. In einer Vielzahl der Probleme hilft jedoch eine simple Lösung.
|
||||
Ich zeige Ihnen, wie Sie mit dem Fehlercode umgehen und Ihr System wieder reparieren können.**
|
||||
|
@@ -0,0 +1,87 @@
|
||||
<!--{"title": "Docker Swarm mit abweichendem Port einrichten", "date": "2025-02-06", "slug": "docker-swarm-mit-abweichendem-port-einrichten", "cover": "/static/img/docker-swarm-mit-abweichendem-port-einrichten.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
**Wir möchten in diesem Artikel über die abweichende Einrichtung eines Swarm-Netzwerks unter vmware berichten. Eine Besonderheit in der Konfiguration von Docker-Swarm unter vmware kann der identische Port (4789) sein, den sowohl vmware, als auch Docker-Swarm nutzen.**
|
||||
|
||||
## Einleitung
|
||||
|
||||
Wir möchten in diesem Artikel über die abweichende Einrichtung eines Swarm-Netzwerks unter vmware berichten. Eine Besonderheit in der Konfiguration von Docker-Swarm unter vmware kann der identische Port (4789) sein, den sowohl vmware, als auch Docker-Swarm nutzen. Hier ist es notwendig, den ```data-path-port``` zu ändern. Wir gehen hier Schritt für Schritt die Konfiguration durch.
|
||||
|
||||
## Umgebung
|
||||
|
||||
Wir installieren drei Swarm-Nodes auf einer vmware-Umgebung mit insgesamt 4 Hosts. Die Anzahl der vmware-Hosts ist jedoch irrelevant. Vorausgesetzt werden drei Ubuntu-Core-Server mit der OS-Version 22.04 ohne weitere Konfiguration.
|
||||
|
||||
## Basis-Konfiguration
|
||||
|
||||
Wir wechseln in den autorisierten Modus um administrative Aktionen ausführen zu können:
|
||||
|
||||
Dazu führen wir das Kommando ```sudo su``` aus.
|
||||
|
||||
Danach installieren wir die Net-Tools mit dem Kommando ```apt install net-tools```.
|
||||
|
||||
Danach installieren wir den Text-Editor nano mit dem Kommando ```apt install nano```.
|
||||
|
||||
Im Anschluss deaktivieren wir den Ubuntu-Cloud-Init. Hierzu suchen wir mit dem Kommando ```apt-cache pkgnames | grep cloud-init``` die passende Konfiguration.
|
||||
|
||||
Die angezeigte Datei sollte nun bearbeitet werden: ```nano /etc/cloud/cloud.cfg.d/99-disable-cloud-init.cfg```.
|
||||
|
||||
Wir ergänzen die Konfiguration um die Zeile ```network: {config: disabled}```.
|
||||
|
||||
Jetzt ist ein Neustart der virtuellen Maschinen notwendig.
|
||||
|
||||
Im Anschluss konfigurieren wir die Netzwerkeinstellungen der virtuellen Maschinen. Führen Sie die zwei Kommandos aus:
|
||||
|
||||
```
|
||||
cd /etc/netplan
|
||||
grep -iH enp1s0 *.*
|
||||
```
|
||||
|
||||
Hierbei sollte eine Datei angezeigt werden, die ungefähr so aussieht: ```00-installer-config.yaml```.
|
||||
|
||||
Jetzt bearbeiten wir die Datei mit derm Kommando ```nano 00-installer-config.yaml``` und fügen folgenden Inhalt ein:
|
||||
|
||||
```
|
||||
network:
|
||||
ethernets:
|
||||
enp1s0:
|
||||
dhcp4: no
|
||||
addresses:
|
||||
- 192.168.122.128/24
|
||||
gateway4: 192.168.122.1
|
||||
nameservers:
|
||||
addresses: [1.1.1.1, 1.0.0.1]
|
||||
version: 2
|
||||
```
|
||||
|
||||
Jetzt aktivieren wir die Konfiguration mit dem Kommando ```netplan apply```.
|
||||
|
||||
## Installation von Docker
|
||||
|
||||
Installieren Sie Docker mit dem Kommando ```apt install docker.io```.
|
||||
|
||||
## Einrichten des Swarm (nur auf dem ersten Server)
|
||||
|
||||
Führen Sie foldendes Kommando aus um den Swarm-Modus zu aktivieren. Besonders hervorzuheben, ist der abweichende Port. Dieser hat uns bei unser Installation in dieser Kombination Kopfzerbrechen bereitet. Deswegen teilen wir unseren Lösungsweg:
|
||||
|
||||
```
|
||||
docker swarm init --data-path-port 4788 --advertise-addr 172.29.8.15
|
||||
```
|
||||
|
||||
Beachten Sie, hier bei ```--advertise-addr``` die IP-Adresse Ihrer ersten virtuellen Maschine einzugeben!
|
||||
|
||||
Nachdem Sie den Befehl ausgeführt haben wird Swarm initialisiert. Achten Sie hierbei auf die Ausgabe. Es sollte eine Meldung mit Ihrem "Swarm-Key" ersichtlich sein. Sollte der Key nicht angezeigt werden, können Sie ihn mit dem Kommando ```docker swarm join-token worker``` erneut aufrufen.
|
||||
|
||||
Hinzufügen der zwei anderen Server zum Swarm
|
||||
Mit nur einer Node ist ein Swarm ziemlich unnötig. Deswegen fügen wir die zwei weiteren virtuellen Maschinen hinzu:
|
||||
|
||||
```docker swarm join --token --KEY-- 172.29.8.15:2377```.
|
||||
|
||||
Diesen Befehl führen sie auf jedem Server aus, der dem Swarm beitreten soll. Ersetzen Sie --KEY-- durch Ihren Swarm-Key.
|
||||
Mit den folgenden Befehlen können Sie Informationen zu Ihrem Swarm abrufen:
|
||||
|
||||
```docker info```
|
||||
```docker node ls```
|
||||
|
||||
Jetzt sind alle Server Teil des Swarm.
|
||||
|
||||
Möchten Sie die anderen Server ebenfalls zu Manager-Nodes machen, führen Sie diesen Befehl auf dem ersten Server aus: ```docker node promote name```.
|
@@ -1,4 +1,6 @@
|
||||
<!--{"title": "SSL für interne Docker-Registrierung abschalten", "date": "2025-02-17", "slug": "ssl-fuer-interne-docker-registrierung-abschalten", "cover": "/static/img/ssl-fuer-interne-docker-registrierung-abschalten.png"}-->
|
||||
<!--{"title": "SSL für interne Docker-Registrierung abschalten", "date": "2025-02-17", "slug": "ssl-fuer-interne-docker-registrierung-abschalten", "cover": "/static/img/ssl-fuer-interne-docker-registrierung-abschalten.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
**So fügen Sie Ihre interne Registrierung hinzu, ohne eine SSL-Prüfung durchführen zu müssen.**
|
||||
|
||||
Bearbeiten Sie die Datei ```/etc/docker/daemon.json``` mit dem folgenden Kommando: ```nano /etc/docker/daemon.json```.
|
@@ -1,4 +1,6 @@
|
||||
<!--{"title": "Push-Dienst NTFY mit Prometheus und Grafana selber hosten", "date": "2025-05-04", "slug": "push-dienst-ntfy-mit-prometheus-und-grafana-selber-hosten", "cover": "/static/img/push-dienst-ntfy-mit-prometheus-und-grafana-selber-hosten.png"}-->
|
||||
<!--{"title": "Push-Dienst NTFY mit Prometheus und Grafana selber hosten", "date": "2025-03-14", "slug": "push-dienst-ntfy-mit-prometheus-und-grafana-selber-hosten", "cover": "/static/img/push-dienst-ntfy-mit-prometheus-und-grafana-selber-hosten.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
**Ihr möchtet einen zuverlässigen Push-Dienst und das ab besten selber bereitstellen?
|
||||
Ihr legt Wert darauf, einen guten Überblick über den Dienst zu haben? Dann wird euch dieser Artikel gefallen.**
|
||||
|
||||
@@ -50,9 +52,9 @@ Zu beachten ist hier, dass Sie den Wert ```targets``` auf Ihre Domain anpassen m
|
||||
|
||||
Wir setzen die Vorbereitungen fort. Für Grafana und NTFY sind keine umfangreichere Vorbereitung der Dateistruktur notwendig.
|
||||
|
||||
Wir bereiten nun unsere Compose-Datei vor. Führen Sie folgendes Kommando in Ihrer Ubuntu-Konsole aus:
|
||||
Wir bereiten nun unsere Compose-Datei vor. Führen Sie folgendes Kommando in Ihrer Ubuntu-Konsole aus: ```nano /docker/push/compose.yml```
|
||||
|
||||
```nano /docker/push/compose.yml``` und fügen Sie folgenden Inhalt ein:
|
||||
Anschließend fügen Sie folgenden Inhalt ein:
|
||||
|
||||
```
|
||||
version: "3.1"
|
@@ -0,0 +1,132 @@
|
||||
<!--{"title": "Warum meldet der Client, dass die Default Domain Policy nicht gelesen werden kann?", "date": "2025-05-06", "slug": "default-domain-policy-kann-nicht-gelesen-werden", "description": "Die Ereignisse (Event ID 1058 / 1030) deuten fast immer darauf hin, dass der Client zum Zeitpunkt der Verarbeitung die Datei gpt.ini im SYSVOL‑Verzeichnis nicht erreichen kann. Im Normalfall verschwinden die Fehler nach dem nächsten Verarbeitungszyklus – ein Hinweis auf ein zeitweiliges Erreichbarkeitsproblem.", "cover": "/static/img/default-domain-policy-kann-nicht-gelesen-werden.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
## Problembeschreibung
|
||||
|
||||
Leider kommt es häufiger vor, dass Administratoren vor dem Problem stehen, dass Clients die konfigurierten Gruppenrichtlinien nicht korrekt verarbeiten.
|
||||
Die konfigurierten Richtlinien werden von einem oder mehreren Clients oder Servern in unregelmäßigen Abständen nicht angewendet.
|
||||
Nach einem Neustart oder manchmal auch nach einiger Zeit hat der Client die Richtlinie auf magische Weise doch verarbeitet.
|
||||
|
||||
Die Fehlersuche kann zeitaufwändig sein und den Administrator zur Verzweiflung bringen.
|
||||
Ich versuche hier die naheliegendsten Möglichkeiten aufzuzeigen und einen Leitfaden zur systematischen Lösung des Problems bereitzustellen.
|
||||
|
||||
## Mögliche Ursachen
|
||||
|
||||
* **Namens- oder Netzwerkauflösung**: Der Client kann den zuständigen Domänencontroller nicht erreichen
|
||||
* **SYSVOL-Replikation**: Die Replikation des DFS dauert lange und verzögert die Bereitstellung
|
||||
* **DFS-Client deaktiviert**: Der Dienst auf dem Client ist beendet oder deaktiviert
|
||||
* **Berechtigungen / SMB-Signatur**: Authentifizierte Benutzer haben keine Leserechte oder die SMB-Signaturpflicht wird misachtet
|
||||
* **Zeit- / Kerberos-Probleme**: Die konfigurierte Zeit von Client und Domänencontroller weicht stark ab
|
||||
|
||||
## Warum es später trotzdem doch klappt
|
||||
|
||||
* **Namens- oder Netzwerkauflösung**: Der Client findet einen anderen Domänencontroller oder einen anderen Server per DNS
|
||||
* **SYSVOL-Replikation**: Nach Abschluss der Replikation ist die Datei *gpt.ini* wieder vorhanden und kann gelesen werden
|
||||
* **DFS-Client deaktiviert**: Der Client meldet sich an einem Domänencontroller, an dem SMB direkt funktioniert
|
||||
* **Berechtigungen / SMB-Signatur**: Nach administrativen Korrekturen oder der Zuweisung eines anderen Domänencontrollers wird der Zugriff erlaubt
|
||||
* **Zeit- / Kerberos-Probleme**: *W32Time* synchronisiert sich und der nächste Versuch wird positiv bearbeitet
|
||||
|
||||
## Lösungsansätze
|
||||
|
||||
📈 Wir ordnen nun die Lösungsschritte nach Schwierigkeit und Warscheinlichkeit
|
||||
|
||||
### 1. Systemzeit prüfen
|
||||
|
||||
Der einfachste Schritt ist, die Systemzeit des Clients zu verifizieren.
|
||||
Weicht die Zeit des Clients um mehr als 5 Minuten vor der des Domänencontrollers ab, so werden Anfragen durch Kerberos verweigert.
|
||||
|
||||
✅ **Lösung**: Öffnen Sie eine Konsole und geben den Befehl ```w32tm /resync``` ein. Der Client wird aufgefordert, die Zeit erneut zu synchronisieren.
|
||||
|
||||
### 2. Prüfen der Erreichbarkeit von DNS-Servern und Domänencontroller
|
||||
|
||||
Was Sie auch einfach mit einer Konsole vom problematischen Client aus erledigen können ist die Konnektivität in Hinsicht auf DNS und Namensauflösung zu testen.
|
||||
Kann der Client die Domänencontroller einer Domäne nicht auflösen, so schlägt die Aktualisierung der Gruppenrichlinie ebenfalls fehl.
|
||||
Beliebte Fehler sind vergessene DNS-Server im DHCP, Artefakte alter Domänencontroller im Active-Directory und DNS.
|
||||
|
||||
✅ **Lösung**:
|
||||
|
||||
* Prüfen sie die dem System konfigurierten DNS-Server einfach mit dem Befehl ```ipconfig /all```.
|
||||
Führen Sie für jeden der Server einen Ping-Befehl aus.
|
||||
Ist ein Server nicht erreichbar, sollten Sie hier weiter forschen und das System aus den DNS-Einstellungen des Clients entfernen.
|
||||
Werden die DNS-Server über DHCP verteilt, so müssen Sie die Zone über Ihren DHCP-Server bearbeiten.
|
||||
|
||||
* Ausgabe der konfigurierten Domänencontroller
|
||||
Untersuchen Sie, ob es in Ihrem Active Directory verwaiste Einträge gibt.
|
||||
Öffnen Sie eine Konsole und geben folgenden Befehl ein:
|
||||
```
|
||||
nslookup -type=SRV _ldap._tcp.dc._msdcs.<IhreDomäne>
|
||||
```
|
||||
Führen Sie für jeden der Server einen Ping-Befehl aus.
|
||||
|
||||
### 3. Prüfen des Datei-Zugriffs
|
||||
|
||||
Jeder Benutzer- und Computeraccount einer Domäne muss lesenden Zugriff auf die Objekte der Gruppenrichtlinie haben.
|
||||
Ist dies aus einem Grund nicht zutreffend, so kann die Richlinie nicht verarbeitet werden.
|
||||
Eine einfache möglichkeit ist, die Stammdatei einfach im Explorer zu öffnen.
|
||||
Der Inhalt der Datei ist dabei erstmal unerheblich.
|
||||
|
||||
✅ **Lösung**:
|
||||
|
||||
Öffnen Sie ein neues Explorer-Fenster auf dem betroffenen Computer und fügen Sie den folgenden Pfad (angepasst auf Ihre Domäne) ein:
|
||||
```
|
||||
\\<Domäne>\SYSVOL\<Domäne>\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\gpt.ini
|
||||
```
|
||||
Öffnet sich die Datei, so kann davon ausgegangen werden, das hier kein Problem vorliegt.
|
||||
|
||||
### 4. Diagnostizieren der Gruppenrichtlinien-Verarbeitung
|
||||
|
||||
Prüfen Sie noch einmal ganz genau, was exakt bei der Verarbeitung fehlschlägt.
|
||||
Nicht immer muss die gesamte Richlinie betroffen sein. In einigen Fällen scheitern nur Bestandteile des Richliniensatzes in der Verarbeitung.
|
||||
|
||||
✅ **Lösung**:
|
||||
|
||||
Öffnen Sie auf dem betroffenen Client eine neue Konsole und laden Sie die Richtlinie erneut mit dem Kommando ```gpupdate /force```.
|
||||
Danach lassen Sie sich das Ergebnis der Richtlinienverarbeitung ausgeben:
|
||||
```
|
||||
gpresult /h C:\Temp\report.html
|
||||
```
|
||||
Es wird im genannten Pfad ```C:\Temp``` eine Datei mit dem Namen ```report.html``` erzeugt, welche Sie mit einem Browser Ihrer Wahl öffnen können.
|
||||
Nicht angewendete Gruppenrichtlinien mit dem dazugehörigen Fehlercode werden hier protokolliert.
|
||||
|
||||
### 5. Ereignisprotokoll durchsuchen
|
||||
|
||||
Auch das Windows-Eventlog kann eine nützliche Informationsquelle sein.
|
||||
|
||||
✅ **Lösung**: Suchen Sie im Protokoll ```System``` nach Einträgen mit den Event-IDs ```1058``` und ```1030```.
|
||||
|
||||
### 6. Prüfungen am Domänen-Controller
|
||||
|
||||
Auch wenn ein Problem an einem Client nicht unbedingt auf ein Problem des DCs hinweist, kann die Prüfung auch nicht schaden.
|
||||
Hierzu gibt es einige nützliche Befehle, die Sie in einer Konsole auf einem Domänencontroller ausführen können:
|
||||
|
||||
* **dcdiag /v** gibt Auskunft über die generelle Gesundheit Ihres Active Directory
|
||||
* **repadmin /replsummary** gibt Auskunft über Rückstände in der Replikation
|
||||
* **dfsrdiag backlog /rgname:"Domain System Volume"** gibt Auskunft über Rückstände in der Replikation
|
||||
* **net share** gibt Auskunft, ob auch die Notwendigen Freigaben (SYSVOL und NETLOGON) auf dem DC vorhanden sind
|
||||
|
||||
Zusätzlich kann ein Prüfen des Dienste-Status helfen. Folgende Dienste müssen gestartet sein:
|
||||
|
||||
* Netlogon
|
||||
* DFS-R
|
||||
* DNS
|
||||
* RPC
|
||||
* TCP/IP NetBIOS
|
||||
|
||||
### 7. Zusätzliche Möglichkeiten
|
||||
|
||||
* Langsame Netzwerkverbindungen können die Ausführung der Gruppenrichtline negativ beeinflussen
|
||||
* Der Client hat ein defektes Computerkonto oder die Vertrauensstellung ist beeinträchtigt
|
||||
* Der Domänencontroller ist über Wifi nicht erreichbar
|
||||
* Firewall-Einstellungen verhindern den Zugriff auf den Domänencontroller
|
||||
|
||||
✅ **Lösung**:
|
||||
|
||||
* Verbinden Sie den Client mit einem Kabel direkt in das Netzwerks des Domänencontrollers
|
||||
* Deaktivieren Sie temporär die Firewall auf dem Client
|
||||
* Entfernen Sie den Client aus der Domäne und fügen Sie den Client neu hinzu
|
||||
|
||||
## Zusammenfassung
|
||||
|
||||
Clients, welche die Gruppenrichtlinie nicht mehr korrekt verarbeiten, stellen ein großes Maß an Aufwand dar.
|
||||
Die Fehlerursachen sind vielfältig.
|
||||
In der Regel liegen größere Probleme zu Grunde, welche evaluiert werden sollten.
|
@@ -0,0 +1,38 @@
|
||||
<!--{"title": "TLS-Zertifikat mit SHA3 auf Windows Server 2016 einspielen", "date": "2025-05-08", "slug": "tls-zertifikat-mit-sha3-256-cbc-auf-windows-server-2016-einspielen", "description": "Wer auf einem Windows Server 2016 ein TLS-Zertifikat einspielen möchte, das mit einem privaten Schlüssel im neuen SHA3-256-CBC-Verfahren erstellt wurde, könnte auf ein frustrierendes Problem stoßen: Beim Importieren erscheint nur die lapidare Fehlermeldung Falsches Kennwort, obwohl das eingegebene Passwort korrekt ist.", "cover": "/static/img/tls-zertifikat-mit-sha3-256-cbc-auf-windows-server-2016-einspielen.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [🌱 <ins>Rechercheunterstützung</ins>](/page/ai)
|
||||
|
||||
Wer auf einem Windows Server 2016 ein TLS-Zertifikat einspielen möchte, das mit einem privaten Schlüssel im neuen SHA3-256-CBC-Verfahren erstellt wurde, könnte auf ein frustrierendes Problem stoßen: Beim Importieren erscheint nur die lapidare Fehlermeldung **"Falsches Kennwort"**, obwohl das eingegebene Passwort korrekt ist.
|
||||
|
||||
Interessanterweise funktioniert der Import reibungslos, wenn der Schlüssel stattdessen mit **PBE-SHA1-3DES** erstellt wurde. Warum ist das so, und wie kann man das Problem lösen?
|
||||
|
||||
### Ursache
|
||||
|
||||
Windows Server 2016 (und auch ältere Windows-Versionen) unterstützen bestimmte moderne kryptografische Verfahren nicht nativ. Konkret bedeutet das: Das Betriebssystem kann mit PKCS#12-Dateien (`.pfx`), die mit modernen Verschlüsselungsmethoden wie SHA3-256-CBC verschlüsselt wurden, nicht umgehen. Es erkennt das Format bzw. die Verschlüsselung nicht und interpretiert das als falsches Passwort — daher die irreführende Fehlermeldung.
|
||||
|
||||
### Lösungsmöglichkeiten
|
||||
|
||||
1. **Schlüssel mit kompatibler Verschlüsselung exportieren**
|
||||
Der einfachste Weg besteht darin, das Zertifikat und den privaten Schlüssel erneut zu exportieren, aber diesmal mit einer älteren und kompatiblen Verschlüsselung. Verwende dafür **PBE-SHA1-3DES**, da dies von Windows Server 2016 problemlos verarbeitet werden kann.
|
||||
|
||||
Beispiel mit OpenSSL:
|
||||
|
||||
```
|
||||
openssl pkcs12 -export -in cert.pem -inkey key.pem -out cert.pfx -certfile chain.pem -keypbe PBE-SHA1-3DES
|
||||
```
|
||||
|
||||
2. **Server auf neuere Windows-Version upgraden**
|
||||
Wenn möglich, könnte auch ein Upgrade auf eine neuere Windows-Version (z.B. Windows Server 2022) helfen, da dort modernere Algorithmen unterstützt werden. Das ist jedoch oft mit Aufwand verbunden und sollte gut geplant werden.
|
||||
|
||||
3. **Manuelle Entschlüsselung und Neuverpackung**
|
||||
Falls nur die `.pfx`-Datei vorliegt, könnte man diese zunächst auf einem System entpacken, das SHA3-256-CBC versteht, und dann neu im kompatiblen Format zusammenpacken.
|
||||
|
||||
Beispiel:
|
||||
|
||||
```
|
||||
openssl pkcs12 -in cert_sha3.pfx -out cert.pem -nodes
|
||||
openssl pkcs12 -export -in cert.pem -inkey key.pem -out cert_compatible.pfx -keypbe PBE-SHA1-3DES
|
||||
```
|
||||
|
||||
### Fazit
|
||||
|
||||
Die Fehlermeldung "Falsches Kennwort" beim Einspielen eines TLS-Zertifikats mit einem modernen Schlüssel auf Windows Server 2016 ist irreführend, hat aber eine klare Ursache: fehlende Unterstützung für neuere Verschlüsselungsmethoden. Mit einem Re-Export des Zertifikats im älteren, kompatiblen Format lässt sich das Problem meist schnell beheben.
|
@@ -0,0 +1,137 @@
|
||||
<!--{"title": "Warum personenbezogene Daten nie in die Betreffzeile einer E‑Mail gehören", "date": "2025-05-07", "slug": "warum-personenbezogene-daten-nie-in-die-betreffzeile-einer-e-mail-gehoeren", "description": "Die Betreffzeile wandert vom Postfach‑Vorschaubereich über Spam‑Gateways bis in Mail‑Archive – fast immer im Klartext.", "cover": "/static/img/warum-personenbezogene-daten-nie-in-die-betreffzeile-einer-e-mail-gehoeren.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [🌱 <ins>Rechercheunterstützung</ins>](/page/ai)
|
||||
|
||||
**Warum personenbezogene Daten nie in die Betreffzeile einer E‑Mail gehören**
|
||||
|
||||
|
||||
## Kurzer Überblick
|
||||
|
||||
Die Betreffzeile wandert vom Postfach‑Vorschaubereich über Spam‑Gateways bis in Mail‑Archive – fast immer im Klartext!
|
||||
Selbst wenn Transport Layer Security (TLS) oder Ende‑zu‑Ende‑Verschlüsselung eingesetzt werden,
|
||||
bleiben Header‑Daten (Absender, Empfänger, Datum … und eben der Betreff) außen vor – sie sind also für jeden involvierten Mailserver sowie für Administrator‑ oder Gateway‑Logs einsehbar.
|
||||
|
||||
## Was gilt als „personenbezogen“?
|
||||
Die DSGVO definiert personenbezogene Daten in Art. 4 Nr. 1 als alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen – von Namen,
|
||||
Kundennummern oder Personal-ID bis hin zu Gesundheits‑ oder Gehaltsangaben. Schon eine Kombination aus Name + Projektcode kann eine Person eindeutig zuordnen lassen.
|
||||
|
||||
> „personenbezogene Daten“ alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person\
|
||||
> (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt\
|
||||
> oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu\
|
||||
> Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der\
|
||||
> physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser\
|
||||
> natürlichen Person sind, identifiziert werden kann
|
||||
|
||||
## Rechtlicher Rahmen
|
||||
|
||||
Es gibt viele Punkte in der DSGVO, auf die sich ein Verstoß herleiten lässt, wenn Sie personenbezogene Daten im Betreff einer E-Mail verwenden.
|
||||
|
||||
### Artikel 5 Abs.1 (c + f)
|
||||
|
||||
Demnach dürfen Daten nur in dem Umfang erhoben und verarbeitet werden, wie es unbedingt erforderlich ist. Zudem müssen die Daten angemessen geschützt sein.
|
||||
Ein Klartext im Betreff verletzt somit beide Grundsätze.
|
||||
|
||||
> Personenbezogene Daten müssen\
|
||||
> c: dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwendige Maß beschränkt sein („Datenminimierung“);\
|
||||
> f: in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet,\
|
||||
> einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust,\
|
||||
> unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete **technische und organisatorische Maßnahmen**;
|
||||
|
||||
Hier finden wir schon den nächsten Hinweis, **technische und organisatorische Maßnahmen**.
|
||||
|
||||
### Artikel 32 - Sicherheit der Verarbeitung
|
||||
|
||||
In Absatz 1 findet sich die relevante Definition:
|
||||
|
||||
> _Auszug:_\
|
||||
> Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der\
|
||||
> Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des\
|
||||
> Risikos für die Rechte und Freiheiten natürlicher Personen treffen der Verantwortliche und der Auftragsverarbeiter\
|
||||
> **geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu\
|
||||
> gewährleisten**; diese Maßnahmen schließen unter anderem Folgendes ein:
|
||||
|
||||
Hier ist insbesondere der Buchstabe A zu nennen:
|
||||
|
||||
> die Pseudonymisierung und Verschlüsselung personenbezogener Daten;
|
||||
|
||||
Ein offener Betreff der durch keine technische Maßnahme geschützt ist, stellt kein "angemessenes Schutzniveau" dar.
|
||||
|
||||
### Artikel 33 & 34 - Melde‑ & Benachrichtigungspflicht
|
||||
|
||||
Ist es aber doch passiert, kann das versehentliche Offenlegen sensibler Daten eine meldepflichtige Datenschutzverletzung auslösen.
|
||||
|
||||
In Artikel 33 heißt es dazu:
|
||||
|
||||
> Im Falle einer Verletzung des Schutzes personenbezogener Daten meldet der Verantwortliche unverzüglich und\
|
||||
> möglichst binnen 72 Stunden, nachdem ihm die Verletzung bekannt wurde, diese der gemäß Artikel 51 zuständigen\
|
||||
> Aufsichtsbehörde, es sei denn, dass die Verletzung des Schutzes personenbezogener Daten voraussichtlich nicht zu einem\
|
||||
> Risiko für die Rechte und Freiheiten natürlicher Personen führt. Erfolgt die Meldung an die Aufsichtsbehörde nicht\
|
||||
> binnen 72 Stunden, so ist ihr eine Begründung für die Verzögerung beizufügen.
|
||||
|
||||
Weiter zu beachten sind ebenfalls:
|
||||
|
||||
* Artikel 33 Absatz 3 (Mindestangaben)
|
||||
* Artikel 33 Absatz 4 + 5 (Lieferung der Informationen, welche zum Zeitpunkt des Bekanntwerdens nicht geliefert werden können)
|
||||
Dies kann insbesondere bei E-Mails der Fall sein. Es ist zumeist nicht eindeutig feststellbar, welche E-Mail-Server in den Verstoß involviert waren.
|
||||
|
||||
In Artikel 34 ist geregelt, wann und in welchem Umfang die betroffene Person durch den Verursacher informiert werden muss.
|
||||
Hier gibt es keinen Spielraum. Ausnahmebestände nach Absatz 3 kommen in diesem Fall nicht in Frage.
|
||||
|
||||
### Bußgelder
|
||||
|
||||
Verstöße gegen die Einzelnormen können mit empfindlichen Bußgeldern belegt werden.
|
||||
Hier ist Vorsicht geboten.
|
||||
|
||||
## Risiken und Folgeabschätzung
|
||||
|
||||
Was sind zu erwartende Folgen, welche Sie im Fall des Falles einplanen sollten:
|
||||
|
||||
* Reputations- und Vertrauensverlust
|
||||
* Finanzielle Schäden
|
||||
* Störungen im Geschäftsablauf
|
||||
|
||||
Kunden oder auch Mitarbeitende verlieren das Vertrauen, wenn Daten von Ihnen ungewollt veröffentlicht werden.
|
||||
Bußgelder, Schadensersatz-Ansprüche, sowie Kosten für Forensik, Anwalts- und Gerichtskosten, sowie steigende Öffentlichkeitsarbeit können die Finanzplanung negativ beeinflussen.
|
||||
Die zu erfüllenden Pflichten zur Meldung innerhalb von 72 Stunden, das Beschaffen der Informationen und die Unterbrechung des Betriebsablaufs für Forensik oder Aufsichtsverfahren sind einige mögliche Einschränkungen.
|
||||
|
||||
## Typische Fälle, welche bereits zu den Verstößen von Personenbezogenen Daten gehören
|
||||
|
||||
* HR-E-Mails: "Bewerbung Max Mustermann - Gehaltsvorstellungen zu hoch"
|
||||
* Akten-E-Mail: "Kunde #4711 - Erforderliche Unterlagen nicht vor Fristablauf eingereicht - Abgelehnt"
|
||||
|
||||
Jeder dieser Fälle kann sensible Kategorien nach Artikel 9 DSGVO berühren.
|
||||
In Unternehmen kann dies auch die Verwendung der Personalnummer im Betreff sein!
|
||||
|
||||
## Technische Hintergründe
|
||||
|
||||
Warum ist es aber so kritisch, diese Art der Informationen im Betreff zu verwenden?
|
||||
Schließlich geben Unternehmen und Provider Unsummen für Verschlüsselungen und die Einhaltung moderner Kryptografie aus.
|
||||
|
||||
Der primäre Grund liegt am technischen Design des Mail-Transports. Auch E-Mails, welche mit TLS verschlüsselt übermittelt werden, werden nicht an sich verschlüsselt.
|
||||
Es wird lediglich der Kommunikationskanal zwischen den zwei beteiligten Servern verschlüsselt.
|
||||
Die zwischengespeicherten E-Mails liegen jedoch (auch wenn nur kurz) unverschlüsselt auf den Systemen.
|
||||
Das an sich ist nicht maximal kritisch. Problematisch ist, das jeder E-Mail-Server sogenannte Meta-Daten protokolliert.
|
||||
Die Meta-Daten werden für die Protokollierung verwendet, oder für maschinelles Lernen für Spam-Bewertungen.
|
||||
Somit findet eine automatische Datenverarbeitung statt, der nicht zugestimmt wurde.
|
||||
Passiert das auf einem Server, der nicht Ihnen als Unternehmen gehört, ist das nochmals schlimmer.
|
||||
Nun handelt es sich bereits um eine Datenverarbeitung durch Dritte.
|
||||
|
||||
Weitere Gründe, die negative Bewertung von Personenbezogenen Daten im Betreff sind:
|
||||
|
||||
* Client Geräte zeigen oftmals den Betreff unmittelbar an. Dies ist z.B. bei Smartphones mit Push-Nachrichten der Fall. In bestimmten Fällen werden durch angeschlossenen Systeme (z.B. Car-Play) diese Art der Informatioen sogar laut vorgelesen.
|
||||
* Backup und Archive nutzen in der Regel den Betreff als markanten Index. Hier können auch externe Dienstleister ungewollt Zugriff auf sensible Informationen erhalten.
|
||||
|
||||
Selbst E‑Mail‑Dienste, die die Nachricht intern verschlüsseln (z. B. ProtonMail), lassen den Betreff aus Gründen der Kompatibilität unverschlüsselt.
|
||||
|
||||
## Technische & organisatorische Schutzmaßnahmen
|
||||
|
||||
* Betreff‑Policies: Interne Richtlinie, die personenbezogene Details im Betreff verbietet; statt Namen Ticket‑ oder Referenznummern verwenden
|
||||
* E‑Mail‑Verschlüsselungsportale: Nachricht wird in einem Web‑Portal abgelegt, Betreff enthält nur einen neutralen Hinweis („Neue gesicherte Nachricht“)
|
||||
* DLP‑Regeln & Content‑Filter: Prüfen Betrefffelder auf Begriffe wie „Geburtsdatum“, „IBAN“, „Mitarbeiter‑ID“ etc. und stoppen den Versand
|
||||
* Header‑Verschlüsselung via PGP/MIME (RFC 7435) oder S/MIME „message/rfc822“ Wrapping – setzt jedoch beidseitige Unterstützung voraus
|
||||
* Schulungen: Regelmäßiges Training, denn menschliche Fehler verursachen den Großteil der Vorfälle
|
||||
* Logging & Review: Betreff‑Zeilen in Archiven regelmäßig stichprobenartig prüfen; Verstöße als KPI im ISMS messen
|
||||
|
||||
## Fazit
|
||||
|
||||
Die Betreffzeile ist kein geeigneter Ort für personenbezogene Informationen – technisch gesehen bleibt sie fast immer ungeschützt, rechtlich drohen empfindliche Sanktionen, und organisatorisch lassen sich Missgriffe kaum zurückholen, weil Kopien in Backups, Logs und Posteingängen liegen. Wer Datenschutz ernst nimmt, minimiert den Betreff zu einem rein funktionalen Hinweis und verschiebt alles Identifizierbare in den verschlüsselten Teil der Nachricht.
|
||||
So schützen Sie nicht nur Betroffene, sondern auch Ihr eigenes Unternehmen vor Bußgeldern, Reputationsschäden und unnötigem Aufwand.
|
@@ -0,0 +1,104 @@
|
||||
<!--{"title": "Windows Server 2025 Domänen-Controller legt Netzwerkprofil auf Öffentlich fest", "date": "2025-05-09", "slug": "windows-server-2025-adds-netzwerk-profil-public-nicht-domainauthentifiziert", "description": "Wer sich dazu entschließt seine Domänen-Controller auf Windows Server 2025 zu aktualisieren erlebt nicht selten eine böse Überraschung. Nach jedem Neustart wird das Netzwerk-Profil auf Öffentlich gestellt. Das ist besonders für einen Domänencontroller schlecht.", "cover": "/static/img/windows-server-2025-adds-netzwerk-profil-public-nicht-domainauthentifiziert.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
**Windows Server 2025 Domänen-Controller legen nach einem Neustart das Netzwerkprofil auf Öffentlich fest.**
|
||||
|
||||
## Problembeschreibung
|
||||
|
||||
Der neu aufgesetzte Windows Server 2025 welcher zum Domänen-Controller heraufgestuft wurde, wollte sein Profil des Netzwerk-Adapters nicht mehr konstant behalten.
|
||||
Normalerweise muss das Domänen-Profil zugeordnet sein. Statt dessen steht nach jedem Neustart des Systems der Netzwerk-Adapter wieder auf Öffenliches-Netzwerk.
|
||||
Dieses Verhalten ist für eine konsistente Konfiguration der Firewall nicht hinnehmbar. Also was tun?
|
||||
|
||||
Dieser Bug ist nach meinen Recherchen mindestens seit November 2024 bekannt.
|
||||
Da ich in meinem Unternehmen vor der gleichen Problematik stand, musste ich mich zwangsläufig mit der Systematik auseinandersetzen.
|
||||
Die Lösungssuche gestalltete sich sehr schwierig, da es auch von Seiten Microsoft keine erkennbare Stellungnahme dazu gibt.
|
||||
|
||||
## Lösungsversuche und Recherche
|
||||
|
||||
In mehreren Blogs und in der Tech-Community von Microsoft konnte ich eine Reihe von Ansätzen erkennen, die das Problem zwar lösen, für eine reale Lösung jedoch für mich nicht zufriedenstellen genug waren.
|
||||
Das Zurücksetzen der Netzwerkkarte nach Neustart in der Aufgabenplanung oder Start-Skript ist ein wirklich guter Work-Around, aber mehr auch nicht.
|
||||
Niemand kann damit sicher sein, das ein zufälliges Ereignis der Netzwerkkarte nicht wieder zu einer Änderung des Profils führt.
|
||||
|
||||
Nach vielen Recherchen in diverser Fachlektüre bin ich zu dem Schluss gekommen, dass es etwas mit dem NLA-Dienst zu tun haben muss.
|
||||
In früheren Erklärungen von Microsoft, welche bis zum Jahr 2016 zurück reichen, wurden die immer größere Relevanz von IPv6 für Systemdienste erwähnt.
|
||||
Im Hintergrund funktionieren viele Dinge ungeachtet der Konfiguration, bereits seit einigen Jahren über IPv6.
|
||||
|
||||
## Fehlendes IPv6 als mögliche Ursache
|
||||
|
||||
### Warum kommt IPv6 als Ursache in Frage
|
||||
|
||||
Microsoft behandelt bereits seit Jahren IPv6 höher priorisiert als IPv4.
|
||||
Das kann man schon daran erkennen, dass sobald der Client eine IPv6-Adresse bezogen hat, quasi ausschließlich IPv6 gesprochen wird.
|
||||
Angefangen von DNS über sonstige Dienste, welche über IPv6 erreichbar sind.
|
||||
Die vollständige Deaktivierung von IPv6 über Windows gestaltet sich schwierig. Verwendet man den "Slider" im neuen Einstellungs-Menü, so ist IPv6 nicht "wirklich" deaktiviert.
|
||||
Möchte man dies tun, so geht dies nach wie vor nur über die alte Systemsteuerung via Netzwerk -> Adapter und den Haken bei IPv6 herauszunehmen.
|
||||
Dies kann man auch gut anhand von ipconfig /all verifizieren.
|
||||
|
||||
Mit dem Wissen ist es naheliegend, das Windows zur Zuweisung des Profils IPv6 verwendet. Nach meinen Recherchen wird beim Start des Servers / Clients versucht einen Domänencontroller zu identifizieren.
|
||||
Auf einem Domänencontroller konfiguriert man normalerweise immer 127.0.0.1 als primären DNS-Eintrag. Wenn der Server kein IPv6 Profil hat, so ist dort auch kein IPv6 DNS-Eintrag vorhanden (::1).
|
||||
|
||||
### Warum wird IPv6 in Unternehmen trotzdem nicht verwendet
|
||||
|
||||
Viele Administratoren, wie auch ich, empfinden die Nutzung von IPv6 im Unternehmen als nicht zielführend.
|
||||
Die Gründe dafür sind vielfältig:
|
||||
|
||||
* Ausreichende Kapazitäten in IPv4-Netzen
|
||||
* Komplexe Konfiguration von IPv6
|
||||
* Schlechte Möglichkeiten für das Ausrollen automatischer Installationen durch Softwareverteilungen
|
||||
* Komplexe Einrichtungen von DHCP-Reservierungen
|
||||
* Aufwändige Notation
|
||||
* Fehlendes Wissen des komplexen Protokolls
|
||||
|
||||
Somit haben viele Administratoren bislang einen großen Bogen um die Konfiguration und den großen Stack an Aufgaben, die im Netzwerkbereich daraus resultieren gemacht.
|
||||
Doch das wird nun zunehmend zum Problem.
|
||||
|
||||
## Lösung
|
||||
|
||||
Wie Sie sich bereits gedacht haben, ist die Lösung tatsächlich die Zuweisung eines IPv6-Profils.
|
||||
Zudem habe ich bei uns noch einen Registry-Schlüssel auf unseren Domänen-Controllern angelegt. Das löst die Probleme.
|
||||
|
||||
Der Eintrag in der Registrierung ist ein DWORD-Wert (32-Bit) im Schlüsselpfad
|
||||
```
|
||||
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NlaSvc\Parameters
|
||||
```
|
||||
mit der Bezeichnung ``` AlwaysExpectDomainController ``` und dem Wert ``` 1 ```.
|
||||
|
||||
Ich habe für mein Unternehmen eine Möglichkeit die IPv6 bietet verwendet, die relativ unbekannt ist.
|
||||
Es ist bei IPv6 vorgesehen, Teile von IPv4 zu integrieren. So kann man einen Präfix wählen, der immer (/96) ist.
|
||||
Die letzten Werte sind die IPv4-Adresse des Clients.
|
||||
|
||||
Mit diesem Rpäfix ist es möglich nun die IPv4-Adressen der Clients, auch in der Notation, zu integrieren:
|
||||
|
||||
```
|
||||
fd12:3456:789A:BCDE:: /96
|
||||
```
|
||||
|
||||
Angenommen Ihr Domänen-Controller hat die IPv4 (172.16.0.10) dann wäre seine IPv6-Adresse nach dem Beispiel:
|
||||
|
||||
```
|
||||
fd12:3456:789A:BCDE::172.16.0.10 /96
|
||||
```
|
||||
|
||||
oder umgerechnet:
|
||||
|
||||
```
|
||||
fd12:3456:789A:BCDE::ac10:a /96
|
||||
```
|
||||
|
||||
Das ist eine wirklich simple Möglichkeit IPv6 schnell zu Migrieren.
|
||||
Sie können diese Adresse in beiden Notationen im Windows-Interface eingeben.
|
||||
Windows rechnet die Adresse dann in das rein Hex-Basierte Format um.
|
||||
|
||||
In meinem Fall, habe ich die Option Gateway bei IPv6 aktuell nicht konfiguriert.
|
||||
|
||||
> Welche IPv6 Adresse Sie verwenden ist jedoch vollkommen unerheblich. Wichtig ist lediglich, das der Domänen-Controller eine IPv6 Adresse hat.
|
||||
> Ebenfalls macht es keinen Unterschied, ob die IP fest oder von einem DHCP6-Server vergeben wurde.
|
||||
|
||||
Trotzdem erscheint es als Zukunftssicher, sich mit der Thematik auseinanderzusetzen und den Schritt hin zu einem fläschendeckenden Ausrollen von IPv6 in Betracht zu ziehen.
|
||||
|
||||
## Fazit
|
||||
|
||||
Ich persönlich empfinde es als unzumutbar, das Administratoren für eine eigentlich gut funktionierende "Out-of-the-Box" Installation der ADDS schlecht Dokumentierte Zusatzschritte unternehmen muss, um seine Domäne lauffähig zu halten.
|
||||
Der immense Zeitaufwand zur Lösungsfindung war aus meiner Sicht vollkommen vermeidbar.
|
||||
|
||||
Ich hoffe dieser Artikel hat Ihnen weiterhelfen können!
|
129
articles/2025/07/simplex-messaging-service.md
Normal file
@@ -0,0 +1,129 @@
|
||||
<!--{"title": "SimpleX Messaging-Service ist online", "date": "2025-07-05", "slug": "simplex-messaging-service", "description": "Der neue und private Messaging-Service SimpleX ist nun bereit.", "cover": "/static/img/simplex-messaging-service.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
**Mein eigenes SimpleX-Netzwerk: Messaging-Dienst jetzt verfügbar**
|
||||
|
||||
Mit großer Freude gebe ich bekannt, dass ich das Projekt **„Eigenes SimpleX-Netzwerk“** erfolgreich abgeschlossen habe und der dazugehörige Messaging-Dienst ab sofort für alle Interessierten bereitsteht. In diesem Blogbeitrag schildere ich den Weg von der Idee bis zur Live-Schaltung, stelle die Server-Infrastruktur vor und gehe ausführlich auf die Bedeutung von Privatsphäre und Dezentralität im SimpleX-Kontext ein. Abschließend ziehe ich einen Vergleich zu WhatsApp und beleuchte die jeweiligen Vor- und Nachteile.
|
||||
|
||||
---
|
||||
|
||||
## Einleitung
|
||||
|
||||
In Zeiten, in denen Datensicherheit und Kontrolle über die eigene Kommunikation immer stärker in den Fokus rücken, gewinnt dezentrales Messaging zunehmend an Bedeutung. SimpleX ist hierbei ein vielversprechender Ansatz: Ein offenes, modulares Protokoll, das auf **SMP** (SimpleX Messaging Protocol) und **xFTP** (SimpleX File Transfer Protocol) aufbaut. Anders als proprietäre Dienste ermöglicht SimpleX den Aufbau eigener Netzwerke, bei denen Nutzerinnen und Nutzer selbst bestimmen, auf welchen Servern ihre Nachrichten liegen.
|
||||
|
||||
---
|
||||
|
||||
## Projektüberblick
|
||||
|
||||
1. **Implementierung**
|
||||
- Einrichtung von vier SMP-Knoten in verschiedenen Rechenzentren
|
||||
- Integration eines xFTP-Servers für Datei- und Medien-Transfer
|
||||
|
||||
2. **Test & Qualitätssicherung**
|
||||
- Funktionstests für Nachrichtenversand, Gruppenchat und Medienübertragung
|
||||
- Penetrationstests zur Sicherstellung der Kommunikationssicherheit
|
||||
- Usability-Tests mit ersten Beta-Nutzerinnen und -Nutzern
|
||||
|
||||
3. **Rollout & Dokumentation**
|
||||
- Veröffentlichung der Konfigurationsanleitungen im GitHub-Repository
|
||||
- Bereitstellung von Clients für Desktop und Mobile
|
||||
- Onboarding-Hilfen und Support-Kanal
|
||||
|
||||
---
|
||||
|
||||
## Server-Adressen
|
||||
|
||||
Im Folgenden findet ihr eine Übersicht der aktuell betriebenen Server. Tragt hier bitte eure gewünschten Adressen ein:
|
||||
|
||||
- **SMP-Server 1: smp://R3JRxGyucriJZE7crCEe4fC7D-Q-1fGAAkYvm_aX1C0=:pNkJFwypBZOjaEV0tqFdQLVxuw2vIkcU@a-smp-sx.send.nrw:8443**
|
||||
- **SMP-Server 2: smp://NkyMHXo5ASy0nQgLPmThdMV92l5ru7inSVGk0E0Vs_I=:pNkJFwypBZOjaEV0tqFdQLVxuw2vIkcU@b-smp-sx.send.nrw:8443**
|
||||
- **SMP-Server 3: smp://VEfRVpnEuJDygsrgMCAufOqCkE03Dh5ra1CDdbTzDZ4=:pNkJFwypBZOjaEV0tqFdQLVxuw2vIkcU@c-smp-sx.send.nrw:8443**
|
||||
- **SMP-Server 4: smp://C0S2lzu7niWyR0AWSSCJKwZzKgwHVCo4dL5ICxWK9rY=:pNkJFwypBZOjaEV0tqFdQLVxuw2vIkcU@d-smp-sx.send.nrw:8443**
|
||||
- **xFTP-Server: xftp://-OSroM9a4HiZWpnnpdcnUofVtZb2jZmnvJFkXZbKq_s=@a-xftp-sx.send.nrw**
|
||||
|
||||
---
|
||||
|
||||
## Privatsphäre und Dezentralität im SimpleX-Kontext
|
||||
|
||||
### Warum Privatsphäre wichtig ist
|
||||
|
||||
- **Selbstbestimmung**: Jede Nutzerin und jeder Nutzer sollte selbst entscheiden können, welche Daten gespeichert werden und wer darauf Zugriff hat.
|
||||
- **Schutz vor Massendatensammlung**: Zentrale Anbieter sammeln häufig Metadaten (wer mit wem kommuniziert, wann und wie lange). SimpleX minimiert dieses Risiko durch verteilte Serverarchitektur.
|
||||
- **Sicherheitsresilienz**: End-to-End-Verschlüsselung stellt sicher, dass nur die Kommunikationspartner den Inhalt der Nachrichten lesen können.
|
||||
|
||||
### Dezentralität als Schlüsselprinzip
|
||||
|
||||
- **Skalierbarkeit**: Neue Server lassen sich leicht hinzufügen, um steigende Nutzerzahlen zu bewältigen.
|
||||
- **Fehlertoleranz**: Fällt ein Knoten aus, übernehmen andere SMP-Server automatisch den Nachrichtenaustausch.
|
||||
- **Unabhängigkeit von einzelnen Betreibern**: Keine einzelne Organisation kann das gesamte Netzwerk kontrollieren oder abschalten.
|
||||
|
||||
---
|
||||
|
||||
## Vergleich mit WhatsApp
|
||||
|
||||
| Aspekt | SimpleX | WhatsApp |
|
||||
|----------------------------|------------------------------------------|----------------------------------------|
|
||||
| **Architektur** | Dezentral, offene Server | Zentraler Dienst (Meta Inc.) |
|
||||
| **Verschlüsselung** | End-to-End standardmäßig, offen geprüft | End-to-End, proprietär |
|
||||
| **Metadaten** | Stark begrenzt, verteilt gespeichert | Umfassende Metadatensammlung |
|
||||
| **Installation & Betrieb** | Eigenes Hosting notwendig | Keine Infrastrukturkosten für Nutzer |
|
||||
| **Feature-Set** | Basisfunktionen (Chat, Datei-Transfer) | Breites Ökosystem (Voice, Video, Status) |
|
||||
| **Netzwerkeffekt** | Kleinere Community, Einladung nötig | Milliarden Nutzer, hohe Reichweite |
|
||||
| **Entwicklungsfreiheit** | Vollständig offen, community-getrieben | Proprietär, eingeschränkte APIs |
|
||||
|
||||
### Vorzüge von SimpleX
|
||||
|
||||
1. **Maximale Kontrolle**
|
||||
Jeder Betreiber entscheidet selbst über Speicherort, Löschzyklen und Backups.
|
||||
|
||||
2. **Open-Source-Ökosystem**
|
||||
Der gesamte Stack ist quelloffen. Sicherheitslücken können von der Community schnell erkannt und behoben werden.
|
||||
|
||||
3. **Dezentrale Infrastruktur**
|
||||
Erhöhte Ausfallsicherheit und Unabhängigkeit von großen Konzernen.
|
||||
|
||||
4. **Datenschutz by Design**
|
||||
Minimale Metadatenspeicherung und nur so viel Zentralisierung wie unbedingt nötig.
|
||||
|
||||
### Nachteile gegenüber WhatsApp und anderen Messaging-Diensten
|
||||
|
||||
- **Geringere Verbreitung**
|
||||
Ohne Milliarden-Nutzer-Basis reduziert sich der Nutzen, wenn die eigenen Kontakte nicht mitziehen.
|
||||
|
||||
- **Komplexität bei Installation**
|
||||
Hosting, Zertifikatsmanagement und Wartung erfordern technisches Know-how.
|
||||
|
||||
- **Eingeschränkte Features**
|
||||
Einige Komfortfunktionen (z. B. Status-Updates, Business-Integration) fehlen noch oder sind in Entwicklung.
|
||||
|
||||
- **Performance-Unterschiede**
|
||||
In Spitzenzeiten kann es zu höheren Latenzen kommen, wenn einzelne Knoten überlastet sind.
|
||||
|
||||
---
|
||||
|
||||
## Ausblick und Mitmachen
|
||||
|
||||
Das SimpleX-Projekt steht erst am Anfang. In den kommenden Monaten sind folgende Schritte geplant:
|
||||
|
||||
- Ausbau des Netzwerks mit weiteren SMP-Knoten
|
||||
- Integration von Audio- und Videotelefonie über eigene Knoten
|
||||
- Automatische Server-Discovery für vereinfachtes Onboarding
|
||||
|
||||
**Mitmachen ist ausdrücklich erwünscht!** Im GitHub-Repository findet ihr alle Installationsanleitungen, Konfigurationsbeispiele und Entwickler-Dokumentationen. Pull-Requests, Issue-Reports und Feature-Wünsche sind jederzeit willkommen.
|
||||
|
||||
---
|
||||
|
||||
## Fazit
|
||||
|
||||
Mit dem Start meines eigenen SimpleX-Netzwerks setze ich ein Zeichen für ein selbstbestimmtes Internet, in dem Privatsphäre und Dezentralität nicht nur Schlagwörter, sondern gelebte Prinzipien sind. Zwar bedeutet der Schritt weg von den Alltagsgiganten höhere Einstiegshürden, doch der Gewinn an Kontrolle, Transparenz und Sicherheit macht dies mehr als wett. Ich freue mich auf eure Rückmeldungen, eure Beteiligung und darauf, gemeinsam die Zukunft der Kommunikation zu gestalten!
|
||||
|
||||
---
|
||||
|
||||
**Links & Ressourcen**
|
||||
|
||||
- Git-Repository: [https://git.send.nrw/sendnrw/SimpleX](https://git.send.nrw/sendnrw/SimpleX)
|
||||
- Installationsanleitung: `/install.md`
|
||||
- [Node-A Dashboard](https://a-smp-sx.send.nrw/)
|
||||
- [Node-B Dashboard](https://b-smp-sx.send.nrw/)
|
||||
- [Node-C Dashboard](https://c-smp-sx.send.nrw/)
|
||||
- [Node-D Dashboard](https://d-smp-sx.send.nrw/)
|
55
articles/open-source-im-unternehmen/0-einfuehrung.md
Normal file
@@ -0,0 +1,55 @@
|
||||
<!--{"title": "Neue Blogserie: Open Source im Unternehmen", "date": "2025-05-01", "slug": "neue-blogserie-open-source-im-unternehmen", "description": "In den kommenden Wochen werfen wir einen detaillierten Blick auf den Einsatz von Open Source in Unternehmen.", "cover": "/static/img/neue-blogserie-open-source-im-unternehmen.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💬 <ins>Inhaltliche Zusammenfassung</ins>](/page/ai)
|
||||
|
||||
Herzlich willkommen zu unserer neuen Blogserie!
|
||||
In den kommenden Wochen werfen wir einen detaillierten Blick auf den Einsatz von **Open Source** in Unternehmen.
|
||||
Warum ist Open Source mehr als nur „kostenlose Software“? Wie kann es die Innovationskraft eines Unternehmens stärken? Welche Fallstricke lauern – und wie kann man sie vermeiden?
|
||||
|
||||
In dieser Serie werden wir folgende spannende Themen behandeln:
|
||||
|
||||
---
|
||||
|
||||
## **Themenübersicht**
|
||||
|
||||
### 1️⃣ Open Source als Innovationsmotor: Warum Unternehmen auf offene Software setzen
|
||||
Wir beleuchten, wie Open-Source-Software nicht nur Kosten spart, sondern auch Innovationen beschleunigen kann. [Link](/post/open-source-als-innovationsmotor-warum-unternehmen-auf-offene-software-setzen)
|
||||
|
||||
### 2️⃣ Kosten vs. Kontrolle: Ist Open Source wirklich günstiger?
|
||||
Ein realistischer Blick auf die Gesamtkosten: Lizenzkosten sind nur ein Teil der Rechnung – was ist mit Support, Wartung und Sicherheitsaufwand? [Link](/post/kosten-vs-kontrolle-ist-open-source-wirklich-guenstiger)
|
||||
|
||||
### 3️⃣ Open Source Governance: Strategien für sicheres und regelkonformes Management
|
||||
Wie lässt sich Open-Source-Nutzung im Unternehmen organisieren, ohne rechtliche oder sicherheitstechnische Risiken einzugehen? [Link](/post/strategien-fuer-sicheres-und-regelkonformes-management)
|
||||
|
||||
### 4️⃣ Open Source im Cloud-Zeitalter: Kubernetes, Docker und mehr
|
||||
Wir schauen uns die wichtigsten Open-Source-Technologien an, die moderne Cloud-Architekturen antreiben. [Link](/post/open-source-im-cloud-zeitalter-kubernetes-docker-und-mehr)
|
||||
|
||||
### 5️⃣ Security by Community? Chancen und Risiken der Open-Source-Sicherheit
|
||||
Ist Open Source wirklich sicherer, weil mehr Augen auf den Code schauen – oder ist es nur eine Illusion? [Link](/post/security-by-community-chancen-und-risiken-der-open-source-sicherheit)
|
||||
|
||||
### 6️⃣ Open Source vs. Proprietär: Ein Vergleich der Lizenzmodelle
|
||||
Wir erklären die gängigsten Open-Source-Lizenzen (GPL, MIT, Apache) und was sie für Unternehmen bedeuten.
|
||||
|
||||
### 7️⃣ Corporate Contributions: Warum Unternehmen aktiv zu Open Source beitragen sollten
|
||||
Nicht nur nutzen, sondern auch geben: Wie Unternehmen von eigenen Beiträgen zur Open-Source-Community profitieren.
|
||||
|
||||
### 8️⃣ Open Source als Employer Branding: Entwickler*innen mit Open-Source-Projekten gewinnen
|
||||
Warum es ein starkes Argument im Wettbewerb um Talente ist, Open Source aktiv zu unterstützen.
|
||||
|
||||
### 9️⃣ Vendor Lock-in vermeiden: Open Source als strategische Unabhängigkeit
|
||||
Wie offene Standards helfen können, sich nicht an einzelne Anbieter zu ketten.
|
||||
|
||||
### 🔟 Erfolgsbeispiele: Wie bekannte Unternehmen Open Source erfolgreich einsetzen
|
||||
Wir stellen inspirierende Fallstudien vor, von globalen Konzernen bis zu innovativen Mittelständlern.
|
||||
|
||||
### 1️⃣1️⃣ Open Source Compliance-Tools: Software richtig verwalten und lizenzsicher nutzen
|
||||
Welche Tools helfen, Überblick über eingesetzte Open-Source-Komponenten zu behalten und rechtliche Risiken zu vermeiden?
|
||||
|
||||
### 1️⃣2️⃣ Open Source und Nachhaltigkeit: Wie gemeinschaftliche Entwicklung Ressourcen schont
|
||||
Wir diskutieren, wie Open Source nicht nur technologisch, sondern auch ökologisch nachhaltiger sein kann.
|
||||
|
||||
---
|
||||
|
||||
💬 **Sei gespannt!**
|
||||
Diese Serie richtet sich an IT-Entscheider*innen, Entwickler*innen, CIOs und alle, die verstehen wollen, wie Open Source das Geschäft verändern kann.
|
||||
|
||||
👉 Besuche regelmäßig den Blog, um keinen Beitrag zu verpassen!
|
@@ -0,0 +1,87 @@
|
||||
<!--{"title": "Blogserie [1/1] Open Source als Innovationsmotor: Warum Unternehmen auf offene Software setzen", "date": "2025-05-02", "slug": "open-source-als-innovationsmotor-warum-unternehmen-auf-offene-software-setzen", "description": "In diesem Beitrag beleuchten wir, was Open Source so besonders macht und warum es inzwischen aus keiner modernen Innovationsstrategie mehr wegzudenken ist.", "cover": "/static/img/open-source-als-innovationsmotor-warum-unternehmen-auf-offene-software-setzen.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💬 <ins>Inhaltliche Zusammenfassung</ins>](/page/ai)
|
||||
|
||||
**Open Source als Innovationsmotor: Warum Unternehmen auf offene Software setzen**
|
||||
|
||||
In einer Welt, in der Technologiezyklen immer kürzer werden und Innovation der Schlüssel zum Wettbewerbsvorteil ist, setzen immer mehr Unternehmen und Organisationen auf **Open Source**. Doch warum gilt offene Software als Innovationsmotor – und welche Rolle spielt sie nicht nur in der Wirtschaft, sondern auch im öffentlichen Sektor?
|
||||
|
||||
In diesem Beitrag beleuchten wir, was Open Source so besonders macht und warum es inzwischen aus keiner modernen Innovationsstrategie mehr wegzudenken ist.
|
||||
|
||||
---
|
||||
|
||||
## Was bedeutet Open Source?
|
||||
|
||||
Open Source bedeutet, dass der Quellcode einer Software frei zugänglich ist. Jeder darf den Code einsehen, nutzen, verändern und weiterverbreiten – innerhalb der Regeln der jeweiligen Lizenz. Anders als bei proprietärer Software sind die Nutzer hier nicht auf einen Hersteller angewiesen.
|
||||
|
||||
Doch es geht um mehr als nur „kostenlos“: Open Source steht für **offene Innovation**, geteiltes Wissen und gemeinschaftliche Weiterentwicklung.
|
||||
|
||||
---
|
||||
|
||||
## 🌍 Open Source in der Wirtschaft: Mehr als nur Sparpotenzial
|
||||
|
||||
### 1️⃣ **Innovationsgeschwindigkeit**
|
||||
Unternehmen können auf bestehende Open-Source-Lösungen aufbauen, statt bei null zu starten.
|
||||
Beispiel: Viele Start-ups nutzen Frameworks wie Django (Python) oder React (JavaScript), um Produkte schneller zur Marktreife zu bringen.
|
||||
|
||||
### 2️⃣ **Flexibilität und Anpassbarkeit**
|
||||
Weil der Quellcode offen ist, können Unternehmen die Software exakt an ihre Bedürfnisse anpassen – ein klarer Vorteil gegenüber geschlossenen Systemen.
|
||||
|
||||
### 3️⃣ **Weniger Vendor Lock-in**
|
||||
Open Source reduziert die Abhängigkeit von einem einzigen Anbieter. Unternehmen behalten die Kontrolle über ihre IT-Landschaft und können bei Bedarf Dienstleister wechseln.
|
||||
|
||||
### 4️⃣ **Community-getriebene Innovation**
|
||||
Die Stärke von Open Source liegt in der Community: Weltweit arbeiten Entwickler*innen an Verbesserungen, oft schneller und kreativer als klassische Softwareanbieter.
|
||||
|
||||
---
|
||||
|
||||
## 🏛️ Open Source im öffentlichen Dienst: Transparenz und Souveränität
|
||||
|
||||
Auch der öffentliche Sektor profitiert zunehmend von Open Source.
|
||||
|
||||
### 1️⃣ **Digitale Souveränität**
|
||||
Gerade für Behörden und Verwaltungen ist es entscheidend, die Hoheit über eigene IT-Systeme zu behalten – Open Source macht sie unabhängig von ausländischen Softwarekonzernen.
|
||||
|
||||
### 2️⃣ **Transparenz und Vertrauen**
|
||||
Offener Quellcode ermöglicht es, Software auf Sicherheitslücken, Hintertüren oder Datenschutzprobleme zu prüfen – ein wichtiges Argument für den Einsatz in sensiblen Bereichen wie Gesundheitswesen oder Verwaltung.
|
||||
|
||||
### 3️⃣ **Gemeinschaftliche Entwicklung**
|
||||
Mehrere Kommunen oder Länder können gemeinsam Open-Source-Lösungen entwickeln, anpassen und teilen – das spart nicht nur Kosten, sondern fördert auch einen nachhaltigen Umgang mit Steuergeldern.
|
||||
Beispiel: Die Stadt München arbeitet am Open-Source-Projekt „Phoenix“, einer Plattform für digitale Zusammenarbeit.
|
||||
|
||||
---
|
||||
|
||||
## 📊 Wirtschaftliche Vorteile: Open Source als Wettbewerbsvorteil
|
||||
|
||||
- **Kosteneffizienz:** Auch wenn Open Source nicht „gratis“ ist (Support, Wartung, Schulung kosten Geld), entfallen teure Lizenzgebühren.
|
||||
- **Innovationsförderung:** Unternehmen, die Open Source nutzen, sind oft flexibler, schneller und offener für neue Geschäftsmodelle.
|
||||
- **Talentgewinnung:** Entwickler*innen arbeiten oft gern mit modernen Open-Source-Technologien – Unternehmen, die diese einsetzen, wirken attraktiv auf Talente.
|
||||
|
||||
---
|
||||
|
||||
## 🌱 Nachhaltigkeit und Verantwortung
|
||||
|
||||
Open Source fördert nicht nur technische Innovation, sondern auch soziale und ökologische Nachhaltigkeit.
|
||||
Gemeinschaftlich entwickelte Software vermeidet Doppelarbeit und Ressourcenverschwendung. Außerdem ermöglicht sie eine **faire Teilhabe**: Auch kleine Unternehmen oder NGOs können Zugang zu hochmodernen Technologien bekommen.
|
||||
|
||||
---
|
||||
|
||||
## 🛡️ Herausforderungen: Open Source ist kein Selbstläufer
|
||||
|
||||
Natürlich gibt es auch Herausforderungen:
|
||||
|
||||
- **Sicherheitsmanagement:** Offene Software erfordert ein aktives Sicherheits- und Patch-Management.
|
||||
- **Compliance:** Unternehmen und Behörden müssen sicherstellen, dass sie Lizenzbedingungen korrekt einhalten.
|
||||
- **Know-how:** Nicht jede Organisation hat intern das Fachwissen, um Open-Source-Projekte optimal zu nutzen.
|
||||
|
||||
Doch mit einer klaren Open-Source-Strategie lassen sich diese Herausforderungen meistern – und in Chancen verwandeln.
|
||||
|
||||
---
|
||||
|
||||
## 🔮 Fazit: Offene Software als Motor für die Zukunft
|
||||
|
||||
Ob in der Wirtschaft oder im öffentlichen Dienst: Open Source bietet nicht nur technische Vorteile, sondern schafft Raum für echte Innovation.
|
||||
Indem Unternehmen und Organisationen gemeinsam an Softwarelösungen arbeiten, entsteht ein Innovations-Ökosystem, das über einzelne Firmen- oder Landesgrenzen hinaus wirkt.
|
||||
|
||||
In den kommenden Blogbeiträgen unserer Serie schauen wir uns an, **wie** diese Potenziale konkret genutzt werden können – und was du beachten musst, wenn du Open Source erfolgreich in deinem Unternehmen oder deiner Behörde einsetzen willst.
|
||||
|
||||
Hier gehts weiter: [Kosten vs. Kontrolle: Ist Open Source wirklich günstiger?](/post/kosten-vs-kontrolle-ist-open-source-wirklich-guenstiger)
|
@@ -0,0 +1,125 @@
|
||||
<!--{"title": "Blogserie [1/2] Kosten vs. Kontrolle: Ist Open Source wirklich günstiger?", "date": "2025-05-04", "slug": "kosten-vs-kontrolle-ist-open-source-wirklich-guenstiger", "description": "Open Source gilt oft als „kostenlose Alternative“ zu proprietärer Software – aber stimmt das wirklich? ", "cover": "/static/img/kosten-vs-kontrolle-ist-open-source-wirklich-guenstiger.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💬 <ins>Inhaltliche Zusammenfassung</ins>](/page/ai)
|
||||
|
||||
Open Source gilt oft als „kostenlose Alternative“ zu proprietärer Software – aber stimmt das wirklich?
|
||||
Wer nur auf den Kaufpreis schaut, übersieht schnell wichtige Faktoren wie Wartung, Support, Schulung und Sicherheit.
|
||||
In diesem Beitrag analysieren wir umfassend, **ob Open Source tatsächlich günstiger ist** – und warum „günstiger“ nicht nur mit Kosten, sondern auch mit Kontrolle und strategischen Vorteilen zu tun hat.
|
||||
Wir betrachten dabei sowohl die Wirtschaft als auch den öffentlichen Dienst.
|
||||
|
||||
---
|
||||
|
||||
## 📊 **Direkte Kosten: Lizenz vs. Entwicklung**
|
||||
|
||||
### ✅ **Lizenzkosten sparen**
|
||||
Einer der größten Vorteile von Open Source:
|
||||
Die Software selbst kostet (meist) nichts. Es gibt keine teuren Lizenzmodelle wie bei vielen proprietären Anbietern, bei denen Kosten oft nach Nutzerzahl, CPU-Kernen oder Instanzen steigen.
|
||||
|
||||
### ❗ **Kosten für Anpassung und Integration**
|
||||
Aber: Wer Open Source einsetzt, muss oft Anpassungen vornehmen, um die Software optimal in bestehende Systeme zu integrieren. Diese Anpassungskosten können erheblich sein, besonders wenn intern das Know-how fehlt.
|
||||
|
||||
### Beispiel Wirtschaft:
|
||||
Ein mittelständisches Unternehmen entscheidet sich für eine Open-Source-ERP-Lösung.
|
||||
Die Softwarelizenz ist kostenlos, aber es müssen externe Berater beauftragt werden, um das System einzuführen und anzupassen.
|
||||
|
||||
### Beispiel öffentlicher Dienst:
|
||||
Eine Kommune nutzt eine Open-Source-Plattform für digitale Bürgerdienste.
|
||||
Die Anpassung an lokale rechtliche Anforderungen (z. B. Datenschutz) verursacht Entwicklungs- und Testaufwand.
|
||||
|
||||
---
|
||||
|
||||
## 🛡️ **Support und Wartung: Wer hilft, wenn’s brennt?**
|
||||
|
||||
### Proprietäre Software:
|
||||
Hier gibt es oft kommerzielle Supportverträge, die Reaktionszeiten, Updates und Service-Level-Agreements (SLAs) garantieren.
|
||||
|
||||
### Open Source:
|
||||
Support muss selbst organisiert werden. Entweder:
|
||||
- **Intern:** Aufbau eigener Expertise (Kosten für Fachkräfte, Weiterbildung),
|
||||
- **Extern:** Beauftragung spezialisierter Dienstleister oder Anbieter kommerzieller Supportpakete (z. B. Red Hat für Linux, SUSE, Canonical).
|
||||
|
||||
👉 **Kostenpunkt:** Der vermeintlich „gratis“ gewonnene Spielraum kann durch Supportverträge wieder ausgeglichen werden, oft aber mit mehr Flexibilität.
|
||||
|
||||
---
|
||||
|
||||
## 🏗️ **Anpassbarkeit und Kontrolle: Wert, der sich auszahlt**
|
||||
|
||||
Ein oft unterschätzter Aspekt: **Kontrolle über die Software.**
|
||||
|
||||
### Proprietäre Software:
|
||||
Hier ist der Funktionsumfang vorgegeben, Änderungen müssen beim Anbieter angefragt werden – oft gegen Aufpreis.
|
||||
|
||||
### Open Source:
|
||||
Unternehmen und Behörden können den Quellcode selbst ändern oder ändern lassen.
|
||||
Das eröffnet:
|
||||
- Schnelle Innovationen
|
||||
- Anpassungen an individuelle Anforderungen
|
||||
- Unabhängigkeit von Anbieter-Roadmaps
|
||||
|
||||
👉 **Wirtschaftlicher Wert:** Die Möglichkeit, unabhängig Innovation zu treiben, spart mittel- bis langfristig Kosten, auch wenn es kurzfristig Investitionen in Know-how erfordert.
|
||||
|
||||
---
|
||||
|
||||
## 🔐 **Sicherheit und Compliance: Kostenfallen vermeiden**
|
||||
|
||||
### Sicherheitskosten:
|
||||
- Bei Open Source müssen Organisationen selbst dafür sorgen, dass Sicherheitsupdates rechtzeitig eingespielt werden.
|
||||
- Proprietäre Anbieter liefern oft automatisierte Patches und Sicherheitsmitteilungen.
|
||||
|
||||
### Compliance:
|
||||
- Open Source bringt Lizenzverpflichtungen mit sich (z. B. Quelloffenlegung bei GPL), deren Verletzung rechtliche Risiken birgt.
|
||||
- Unternehmen und Behörden müssen Ressourcen für Lizenz-Compliance (z. B. mit Tools wie Black Duck, FOSSA) einplanen.
|
||||
|
||||
👉 **Fazit:** Sicherheit und Compliance sind bei beiden Modellen kostenrelevant – bei Open Source liegt die Verantwortung stärker in der eigenen Hand.
|
||||
|
||||
---
|
||||
|
||||
## 📈 **Langfristige Perspektive: Total Cost of Ownership (TCO)**
|
||||
|
||||
Ein Vergleich sollte immer auf Basis der **Gesamtbetriebskosten (TCO)** erfolgen:
|
||||
|
||||
| Kostenfaktor | Proprietär | Open Source |
|
||||
|------------------------|------------------------------------|-------------------------------------------------|
|
||||
| Lizenz | Hoch | Meist keine |
|
||||
| Anpassung | Eingeschränkt, oft teuer | Flexibel, aber mit Eigenaufwand |
|
||||
| Support/Wartung | In Supportverträgen enthalten | Intern oder extern organisieren, frei wählbar |
|
||||
| Sicherheit/Compliance | Vom Anbieter abhängig | Eigenverantwortung, aber volle Transparenz |
|
||||
| Innovationsgeschwindigkeit | An Anbieter-Updates gebunden | Eigenständig, Community-getrieben |
|
||||
|
||||
👉 Unternehmen und Behörden, die Open Source professionell und strategisch einsetzen, können langfristig ihre **TCO senken** – aber nur, wenn sie bereit sind, in Know-how, Prozesse und Governance zu investieren.
|
||||
|
||||
---
|
||||
|
||||
## 🏛️ **Öffentlicher Dienst: Besonderheiten und Chancen**
|
||||
|
||||
Für den öffentlichen Sektor kommt ein entscheidender Faktor hinzu:
|
||||
**Digitale Souveränität.**
|
||||
|
||||
- **Proprietäre Software** bedeutet oft Abhängigkeit von internationalen Großkonzernen.
|
||||
- **Open Source** ermöglicht, nationale oder europäische Standards zu schaffen und Software gemeinsam mit anderen Verwaltungen zu entwickeln.
|
||||
|
||||
Beispiel:
|
||||
- Frankreich, Spanien und Deutschland setzen zunehmend auf Open-Source-Lösungen, um EU-weite Standards zu etablieren und Kosten zu teilen.
|
||||
- Projekte wie „Phoenix“ (Deutschland) oder „Software Heritage“ (Frankreich) fördern langfristige Einsparungen und Kontrolle.
|
||||
|
||||
👉 Auch hier gilt: Der Kostenvorteil zeigt sich weniger kurzfristig, sondern als strategischer Gewinn an Unabhängigkeit und Innovationskraft.
|
||||
|
||||
---
|
||||
|
||||
## 🔍 **Fazit: Ist Open Source günstiger? Es kommt darauf an.**
|
||||
|
||||
Open Source ist kein Selbstläufer. Wer es rein als „kostenlose Software“ betrachtet, wird schnell enttäuscht.
|
||||
Richtig eingesetzt, bietet Open Source aber:
|
||||
|
||||
✅ Flexibilität
|
||||
✅ Unabhängigkeit
|
||||
✅ Innovationsvorsprung
|
||||
✅ Langfristig reduzierte Gesamtkosten
|
||||
|
||||
Das gilt für Unternehmen ebenso wie für Behörden.
|
||||
Entscheidend ist eine klare Strategie, die Ressourcen für Anpassung, Support, Sicherheit und Governance berücksichtigt.
|
||||
|
||||
---
|
||||
|
||||
👉 Im nächsten Beitrag der Serie schauen wir uns an, wie du Open Source sicher und regelkonform managen kannst.
|
||||
|
||||
Hier gehts weiter: [Open Source Governance: Strategien für sicheres und regelkonformes Management](/post/strategien-fuer-sicheres-und-regelkonformes-management)
|
@@ -0,0 +1,143 @@
|
||||
<!--{"title": "Blogserie [1/3] Open Source Governance: Strategien für sicheres und regelkonformes Management", "date": "2025-05-05", "slug": "strategien-fuer-sicheres-und-regelkonformes-management", "description": "Open Source bietet große Chancen – aber auch erhebliche Herausforderungen.", "cover": "/static/img/strategien-fuer-sicheres-und-regelkonformes-management.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💬 <ins>Inhaltliche Zusammenfassung</ins>](/page/ai)
|
||||
|
||||
Open Source bietet große Chancen – aber auch erhebliche Herausforderungen.
|
||||
Wer Open-Source-Software (OSS) in Unternehmen oder im öffentlichen Dienst einsetzt, muss sicherstellen, dass Nutzung, Anpassung und Verteilung regelkonform, sicher und strategisch erfolgen.
|
||||
|
||||
Das nennt man **Open Source Governance**: die Summe aller Regeln, Prozesse und Werkzeuge, mit denen Organisationen ihren Open-Source-Einsatz steuern.
|
||||
In diesem Beitrag geben wir dir einen umfangreichen Überblick über die wichtigsten Aspekte – mit Blick auf Wirtschaft und öffentliche Verwaltung.
|
||||
|
||||
---
|
||||
|
||||
## 🔍 Was bedeutet Open Source Governance?
|
||||
|
||||
Governance heißt hier:
|
||||
✅ Überblick, **welche** Open-Source-Komponenten verwendet werden
|
||||
✅ Wissen, **unter welchen Lizenzen** diese stehen
|
||||
✅ Prozesse, um **Sicherheits- und Compliance-Risiken** zu minimieren
|
||||
✅ Strategien, um **aktiv zur Open-Source-Community** beizutragen (Corporate Contributions)
|
||||
|
||||
Ohne klare Governance kann es zu:
|
||||
- Lizenzverstößen kommen (z. B. GPL-Verletzungen)
|
||||
- Sicherheitslücken unentdeckt bleiben
|
||||
- finanziellen und rechtlichen Schäden führen
|
||||
|
||||
---
|
||||
|
||||
## 🏗️ Die Säulen der Open Source Governance
|
||||
|
||||
### 1️⃣ **Inventarisierung: Wissen, was man nutzt**
|
||||
|
||||
Viele Organisationen wissen gar nicht, wo überall Open Source steckt – in Eigenentwicklungen, in Drittanbieter-Software, in der Infrastruktur.
|
||||
|
||||
**Lösung:** Einführung eines Software Bill of Materials (SBOM) – eine „Stückliste“ aller verwendeten Softwarekomponenten.
|
||||
|
||||
👉 Tools wie:
|
||||
- FOSSA
|
||||
- Snyk
|
||||
- Black Duck
|
||||
helfen dabei, automatisiert Open-Source-Komponenten zu erkennen und zu verwalten.
|
||||
|
||||
---
|
||||
|
||||
### 2️⃣ **Lizenz-Compliance: Rechte respektieren**
|
||||
|
||||
Jede Open-Source-Komponente steht unter einer Lizenz – GPL, MIT, Apache, BSD usw. Jede hat eigene Bedingungen, z. B.:
|
||||
- Muss der Quellcode veröffentlicht werden?
|
||||
- Müssen Lizenztexte beigelegt werden?
|
||||
- Gibt es kommerzielle Einschränkungen?
|
||||
|
||||
**Strategie:**
|
||||
- Automatisierte Lizenz-Scans in der CI/CD-Pipeline
|
||||
- Schulungen für Entwickler*innen zu Lizenzfragen
|
||||
- Freigabeprozesse für neue Open-Source-Komponenten
|
||||
|
||||
---
|
||||
|
||||
### 3️⃣ **Sicherheitsmanagement: Schwachstellen im Griff haben**
|
||||
|
||||
Open Source ist nicht automatisch sicher.
|
||||
Organisationen müssen proaktiv:
|
||||
- Sicherheitsupdates einspielen
|
||||
- bekannte Schwachstellen (CVEs) überwachen
|
||||
- Code regelmäßig prüfen
|
||||
|
||||
**Best Practices:**
|
||||
- Verwendung von Dependency-Management-Tools (z. B. Dependabot, Renovate)
|
||||
- Integration von Vulnerability-Scans
|
||||
- klare Zuständigkeiten im Security-Team
|
||||
|
||||
---
|
||||
|
||||
### 4️⃣ **Interne Policies: Klarheit für alle**
|
||||
|
||||
Unternehmen und Behörden brauchen klare interne Regeln:
|
||||
- Wer darf neue Open-Source-Komponenten einführen?
|
||||
- Welche Sicherheits- und Lizenzprüfungen sind Pflicht?
|
||||
- Wer entscheidet über Upgrades, Patches, Beiträge an die Community?
|
||||
|
||||
**Beispiel Wirtschaft:**
|
||||
Ein Unternehmen etabliert ein Open Source Program Office (OSPO), das alle Open-Source-Aktivitäten koordiniert.
|
||||
|
||||
**Beispiel öffentlicher Dienst:**
|
||||
Eine Behörde definiert klare Policies, wie Open Source in Ausschreibungen und IT-Projekten berücksichtigt wird.
|
||||
|
||||
---
|
||||
|
||||
### 5️⃣ **Corporate Contributions: Aktiv mitgestalten**
|
||||
|
||||
Governance heißt nicht nur „reglementieren“, sondern auch:
|
||||
- strategisch zur Community beitragen
|
||||
- eigene Verbesserungen (Upstream) zurückgeben
|
||||
- Entwickler*innen ermutigen, sich zu engagieren
|
||||
|
||||
Das steigert:
|
||||
✅ Reputation
|
||||
✅ Innovationskraft
|
||||
✅ Attraktivität als Arbeitgeber
|
||||
|
||||
---
|
||||
|
||||
## 🏛️ Besonderheiten im öffentlichen Dienst
|
||||
|
||||
Im öffentlichen Sektor sind zusätzlich wichtig:
|
||||
- **Transparenzanforderungen**: Code und Prozesse müssen nachvollziehbar sein.
|
||||
- **Digitale Souveränität**: Abhängigkeiten von externen Dienstleistern vermeiden.
|
||||
- **Kollaboration**: Über Landes- oder Ländergrenzen hinweg gemeinsam an Open-Source-Projekten arbeiten.
|
||||
|
||||
Beispiele:
|
||||
- Open-Source-Strategie der EU-Kommission
|
||||
- Projekte wie „Open CoDE“ in Deutschland, wo Verwaltungen Code teilen
|
||||
|
||||
---
|
||||
|
||||
## ⚙️ Werkzeuge und Organisationen
|
||||
|
||||
Hier eine Übersicht nützlicher Tools und Initiativen:
|
||||
|
||||
| Bereich | Beispiele |
|
||||
|---------------------------|-------------------------------------------|
|
||||
| Lizenzmanagement | FOSSA, Black Duck, ScanCode |
|
||||
| Sicherheitsmanagement | Snyk, OWASP Dependency-Check, Trivy |
|
||||
| Prozessorganisation | OSPO (Open Source Program Office), CHAOSS |
|
||||
| Community-Beteiligung | InnerSource, OpenSSF, TODO Group |
|
||||
|
||||
---
|
||||
|
||||
## 💬 Fazit: Governance als Innovationsverstärker
|
||||
|
||||
Gute Open Source Governance bedeutet nicht, Innovation zu bremsen – im Gegenteil.
|
||||
Wer Open-Source-Nutzung strategisch steuert, kann Risiken reduzieren **und gleichzeitig**:
|
||||
✅ Innovation beschleunigen
|
||||
✅ Kosten kontrollieren
|
||||
✅ Know-how aufbauen
|
||||
✅ gesellschaftliche Verantwortung übernehmen
|
||||
|
||||
Ob Wirtschaft oder öffentlicher Dienst:
|
||||
Eine starke Governance-Strategie macht Open Source zu einem echten Wettbewerbsvorteil.
|
||||
|
||||
---
|
||||
|
||||
👉 **Im nächsten Beitrag unserer Serie schauen wir uns an, welche Open-Source-Technologien Cloud-native Architekturen antreiben – und warum das für Unternehmen so wichtig ist.**
|
||||
|
||||
Hier gehts weiter: [Open Source im Cloud-Zeitalter: Kubernetes, Docker und mehr](/post/open-source-im-cloud-zeitalter-kubernetes-docker-und-mehr)
|
@@ -0,0 +1,126 @@
|
||||
<!--{"title": "Blogserie [1/4] Open Source im Cloud-Zeitalter: Kubernetes, Docker und mehr", "date": "2025-05-07", "slug": "open-source-im-cloud-zeitalter-kubernetes-docker-und-mehr", "description": "Cloud Computing hat die Art, wie wir IT-Infrastrukturen aufbauen, betreiben und skalieren, revolutioniert. Dabei spielt Open Source eine zentrale Rolle: Ohne offene Standards, offene Tools und Community-getriebene Innovationen gäbe es keine moderne Cloud.", "cover": "/static/img/open-source-im-cloud-zeitalter-kubernetes-docker-und-mehr.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [⚡ <ins>Vollständige Inhaltserstellung</ins>](/page/ai)
|
||||
|
||||
Cloud Computing hat die Art, wie wir IT-Infrastrukturen aufbauen, betreiben und skalieren, revolutioniert.
|
||||
Dabei spielt **Open Source** eine zentrale Rolle: Ohne offene Standards, offene Tools und Community-getriebene Innovationen gäbe es keine moderne Cloud.
|
||||
|
||||
In diesem Beitrag zeigen wir, warum Open Source der Treibstoff des Cloud-Zeitalters ist, welche Technologien im Mittelpunkt stehen – und was das für Unternehmen und den öffentlichen Dienst bedeutet.
|
||||
|
||||
---
|
||||
|
||||
## 🔍 Warum ist Open Source so wichtig für die Cloud?
|
||||
|
||||
Cloud-Technologien basieren auf einer grundlegenden Idee: Ressourcen flexibel und skalierbar über das Internet bereitzustellen.
|
||||
Dafür braucht es:
|
||||
✅ standardisierte Schnittstellen
|
||||
✅ interoperable Werkzeuge
|
||||
✅ hohe Innovationsgeschwindigkeit
|
||||
|
||||
Genau hier entfaltet Open Source seine Stärken:
|
||||
- Es schafft **offene Ökosysteme**, in denen Anbieter und Nutzer zusammenarbeiten.
|
||||
- Es verhindert **Vendor Lock-in**, weil niemand exklusiv die Kontrolle hat.
|
||||
- Es ermöglicht **rasante Innovation**, weil Ideen und Lösungen weltweit geteilt werden.
|
||||
|
||||
---
|
||||
|
||||
## 🏗️ Schlüsseltechnologien: Kubernetes, Docker & Co.
|
||||
|
||||
### 1️⃣ **Containerisierung: Docker**
|
||||
|
||||
Docker hat es revolutionär einfach gemacht, Software samt aller Abhängigkeiten in **Container** zu packen.
|
||||
Vorteile:
|
||||
- Portabilität: Läuft lokal, in der Cloud, auf jedem Server
|
||||
- Isolation: Anwendungen laufen voneinander getrennt
|
||||
- Effizienz: Bessere Ressourcennutzung als bei klassischen virtuellen Maschinen
|
||||
|
||||
### 2️⃣ **Orchestrierung: Kubernetes**
|
||||
|
||||
Kubernetes (kurz: K8s), ursprünglich von Google entwickelt, ist heute der Standard, um Container in großen, verteilten Systemen zu verwalten.
|
||||
Es kümmert sich um:
|
||||
- Skalierung (hoch/runter)
|
||||
- Ausfallsicherheit
|
||||
- Automatisches Deployment
|
||||
|
||||
Kubernetes ist Open Source und wird von der Cloud Native Computing Foundation (CNCF) betreut – ein Paradebeispiel für Community-getriebene Cloud-Innovation.
|
||||
|
||||
### 3️⃣ **Cloud-native Tools: Helm, Istio, Prometheus**
|
||||
|
||||
Neben Kubernetes gibt es eine ganze Reihe weiterer Open-Source-Tools, die das Cloud-Native-Ökosystem ausmachen:
|
||||
- **Helm**: Paketmanager für Kubernetes
|
||||
- **Istio**: Service Mesh für bessere Steuerung und Sicherheit in Microservices-Architekturen
|
||||
- **Prometheus**: Monitoring- und Alerting-Tool
|
||||
|
||||
---
|
||||
|
||||
## 📈 Bedeutung für die Wirtschaft
|
||||
|
||||
### ✅ **Schnellere Innovation**
|
||||
Unternehmen können neue Produkte schneller entwickeln und ausrollen, weil sie auf bewährte Open-Source-Bausteine zurückgreifen.
|
||||
|
||||
### ✅ **Flexibilität**
|
||||
Mit Open-Source-Cloud-Technologien können Firmen zwischen verschiedenen Cloud-Anbietern wechseln oder hybride Lösungen (on-premise + Cloud) bauen.
|
||||
|
||||
### ✅ **Kostenkontrolle**
|
||||
Statt hohe Lizenzgebühren zu zahlen, investieren Unternehmen in eigenes Know-how und optimierte Infrastrukturen.
|
||||
|
||||
### Beispiel:
|
||||
Ein FinTech-Startup nutzt Kubernetes und Docker, um seine Plattform in einer Multi-Cloud-Umgebung zu betreiben – so kann es flexibel auf Preisschwankungen oder regionale Anforderungen reagieren.
|
||||
|
||||
---
|
||||
|
||||
## 🏛️ Bedeutung für den öffentlichen Dienst
|
||||
|
||||
Auch Behörden und öffentliche Einrichtungen setzen zunehmend auf Open-Source-Cloud-Technologien, z. B.:
|
||||
- Um eigene **private Clouds** zu betreiben (z. B. für sensible Daten).
|
||||
- Um **digitale Souveränität** zu wahren und nicht vollständig von US- oder chinesischen Anbietern abhängig zu sein.
|
||||
- Um **interinstitutionelle Kooperation** zu ermöglichen (z. B. durch gemeinsame Plattformen).
|
||||
|
||||
### Beispiel:
|
||||
Die Deutsche Telekom bietet mit „Open Telekom Cloud“ eine europäische Cloud auf Basis von OpenStack an – eine Open-Source-Infrastruktur, die auch von Behörden genutzt werden kann.
|
||||
|
||||
---
|
||||
|
||||
## ⚙️ Herausforderungen und Best Practices
|
||||
|
||||
### ❗ Know-how-Aufbau
|
||||
Open-Source-Cloud-Technologien sind mächtig, aber komplex. Organisationen brauchen:
|
||||
- geschultes Personal
|
||||
- klare Architekturprinzipien
|
||||
- dedizierte Ressourcen für Wartung und Weiterentwicklung
|
||||
|
||||
### ❗ Governance und Compliance
|
||||
Cloud bedeutet oft, dass Daten über Ländergrenzen hinweg verarbeitet werden.
|
||||
Unternehmen und Behörden müssen sicherstellen, dass Datenschutzvorgaben (z.B. DSGVO) eingehalten werden – Open-Source-Technologien helfen hier, weil sie volle Transparenz bieten.
|
||||
|
||||
### ❗ Sicherheit
|
||||
Container und Microservices bringen neue Angriffsflächen. Tools wie **Kube-bench** (für Kubernetes Security) oder **Clair** (für Container-Vulnerability-Scanning) sollten Teil jeder Cloud-Sicherheitsstrategie sein.
|
||||
|
||||
---
|
||||
|
||||
## 🌍 Der gesellschaftliche Aspekt
|
||||
|
||||
Open Source in der Cloud ist nicht nur eine technische Frage, sondern auch eine Frage der **digitalen Teilhabe**:
|
||||
- Kleine Unternehmen können mit großen Playern konkurrieren.
|
||||
- Öffentliche Institutionen können gemeinsam an Lösungen arbeiten, statt isoliert Geld zu investieren.
|
||||
- Regionen und Länder können ihre digitale Unabhängigkeit stärken.
|
||||
|
||||
---
|
||||
|
||||
## 🔮 Fazit: Open Source als Rückgrat der Cloud
|
||||
|
||||
Ohne Open Source gäbe es keine Cloud, wie wir sie kennen.
|
||||
Von den Containern (Docker) über die Orchestrierung (Kubernetes) bis zu den Monitoring-Tools (Prometheus) basiert die moderne Cloud auf einem offenen, kollaborativen Innovationsmodell.
|
||||
|
||||
Für Unternehmen bedeutet das:
|
||||
✅ Mehr Flexibilität
|
||||
✅ Schnellere Innovation
|
||||
✅ Weniger Abhängigkeit
|
||||
|
||||
Für den öffentlichen Dienst bedeutet es:
|
||||
✅ Digitale Souveränität
|
||||
✅ Kosteneffizienz
|
||||
✅ Zusammenarbeit über Institutionen hinweg
|
||||
|
||||
👉 Im nächsten Teil unserer Blogserie beleuchten wir die Sicherheitsaspekte von Open Source: Ist „Security by Community“ wirklich sicherer?
|
||||
|
||||
Hier gehts weiter: [Security by Community? Chancen und Risiken der Open-Source-Sicherheit](/post/security-by-community-chancen-und-risiken-der-open-source-sicherheit)
|
@@ -0,0 +1,131 @@
|
||||
<!--{"title": "Blogserie [1/5] Security by Community? Chancen und Risiken der Open-Source-Sicherheit", "date": "2025-05-11", "slug": "security-by-community-chancen-und-risiken-der-open-source-sicherheit", "description": "Viele Augen sehen mehr - das ist eines der häufigsten Argumente für die Sicherheit von Open-Source-Software.", "cover": "/static/img/security-by-community-chancen-und-risiken-der-open-source-sicherheit.webp"}-->
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
Open-Source ist in der IT-Welt kaum noch weg zu denken. Die Vielzahl an Projekten, welche zur engagierte Communities forangetrieben werden ist kaum zählbar.
|
||||
Fakt ist, viele kommerzielle Systeme verwenden, oder setzen sogar vollständig auf Open-Source-Entwicklungen auf.
|
||||
Das Grundprinzip ist, dass jeder den gesamten Code in Augenschein nehmen kann, diesen nach seinen Belieben verändern, oder auch am Ursprungsprojekt mitarbeiten kann.
|
||||
|
||||
Hierher resultiert der oft vertretene Konsens: Viele Augen sehen mehr, viele Hände erreichen mehr.
|
||||
In der Welt der IT-Sicherheit ist dies ein oft genanntes Argument für das Vertrauen in die Nutzung von Open-Source Software.
|
||||
Doch ist das in der Praxis wirklich so einfach?
|
||||
|
||||
Wir möchten in diesem Beitrag einen genauen Blick in diese Richtung werfen.
|
||||
|
||||
## Was bedeutet Security by Community
|
||||
|
||||
Open-Source-Projekte werden von einer aktiven Gemeinschaft von Entwicklern gepflegt.
|
||||
Daher lasten auf dieser Community viele Herausforderungen:
|
||||
|
||||
* Erstellen und Prüfen der Software-Entwicklung
|
||||
* Sicherheitslücken müssen schnell gefunden und behoben werden
|
||||
* Änderungen müssen gut organisiert, bewertet und trotzdem transparent bereitgestellt werden
|
||||
|
||||
Im Bestfall führt dies zu hohem Vertrauen innerhalb und außerhalb des eigenen Projektes, hoher Reaktionsgeschwindigkeit innerhalb des Proketes, sowie eines geteilten Verantwortung und einem hohen Maß an Sicherheit.
|
||||
|
||||
Wie immer ist das der Umstand unter den optimalen Bedingungen. Doch das ist nicht immer der Fall.
|
||||
|
||||
## Warum Open-Source sicher sein kann
|
||||
|
||||
In der Welt der Software-Entwicklung ist nichts wichtiger, als Vertrauen in Stabilität und Sicherheit.
|
||||
Viele Projekte aus der Open-Source-Welt haben sich einen hervoragenden Ruf erarbeitet.
|
||||
Aber woran liegt das:
|
||||
|
||||
### Transparenz
|
||||
|
||||
Im Gegensatz zu kommerziell vertriebener Software können Kunden und Organisationen selber prüfen, worauf sie sich einlassen.
|
||||
|
||||
* Welche Sicherheitsmechanismen sind vorhanden
|
||||
* Gibt es Backdoors oder andere Bibliotheken, welche Abhängigkeiten erzeugen, die begutachtet werden müssen
|
||||
* In welchem Umfang und welcher Geschwindigkeit werden Bugs oder Schwachstellen behoben
|
||||
|
||||
### Schnelle Reaktionszeiten
|
||||
|
||||
Gerade größere Open-Source-Projekte und deren Gemeinschaft haben oft ein breit aufgestelltes Know-How.
|
||||
Insbesondere sind diese oft extrem gut vernetzt und erfahren von Sicherheitsproblemen oft als Erste.
|
||||
In diversen Projekten sind eigene Security-Response-Teams im Einsatz, welche das Produkt und auftretende Sicherheitsprobleme binnen extrem kurzer Zeit bemerken und beheben.
|
||||
|
||||
### Audits und Reviews
|
||||
|
||||
Viele dieser Projekte unterziehen sich freiwillig einer ganzen Reihe von Audits.
|
||||
Da dies in der Regel eine kostenintensive Maßnahme ist, finanzieren sich insbesondere größere Projekte durch eigene Stiftungen.
|
||||
Zu vermuten ist, dass sich dies in der Regel bezahlt macht.
|
||||
|
||||
## Wo ist Open-Source verwundbar
|
||||
|
||||
Neben vielen Leuchtturm-Projekten hat auch die Welt der Open-Source ihr Schattenseiten.
|
||||
|
||||
### Verwaiste Projekte
|
||||
|
||||
Nicht alle Open-Source-Projekte halten es lange durch. Einige Projekte werden nach einiger Zeit nicht mehr aktiv gepflegt.
|
||||
Zudem ist dies nicht immer direkt erkennbar. Dennoch werden diese Projekte regelmäßig in anderen Projekten als Abhängigkeiten weiter mitgeführt.
|
||||
In manchen Fällen ist auch die mangelhafte Dokumentation ein Problem.
|
||||
Dies kann ein potentielles Einfallstor für Angreifer sein.
|
||||
|
||||
Ein konkretes Beispiel ist die bekannte Schwachstelle von Log4J / Log4Shell
|
||||
|
||||
### Supply-Chain-Risiken
|
||||
|
||||
Wie zuvor bereits kurz angerissen, stellt auch der Djungel von Abhängikeiten in der Welt von Open-Source-Software ein mögliches Risiko dar.
|
||||
Nicht immer ist klar, welche Projekte von einem Sicherheitsvorfall eines anderen Projektes unmittelbar betroffen sind.
|
||||
Oftmals sind ungepatchte Versionen in anderen Projekten noch einige Zeit im Umlauf.
|
||||
|
||||
### Fehlende Zuständigkeiten
|
||||
|
||||
Wenn Open-Source-Projekte nicht gut verwaltet sind, herrscht of der Konsenz: Wenn alle verantwortlich sind, ist niemand verantwortlich.
|
||||
So können Fragen wie diese oft nicht beantwortet werden:
|
||||
|
||||
* Welche Abhängigkeiten und in welcher Version werden verwendet
|
||||
* Wer Pflegt diese
|
||||
* Wer reagiert auf Sicherheitswarnungen
|
||||
|
||||
---
|
||||
|
||||
## Relevanz für Unternehmen
|
||||
|
||||
Für den Einsatz in Unternehmen, Vereinen und Verbänden bedeutet Open-Source vor Allem:
|
||||
* Eigenverantwortung für das Sicherheitmanagement
|
||||
* Etablierten Prozess für die Auswahl, das Monitoring und die Updates von Open-Source-Software
|
||||
* Fortwährende Risikobewertung und überwachung von Sicherheitsbedrohungen
|
||||
|
||||
### Best-Practices
|
||||
|
||||
* Schulung von Entwicklern und Administratoren im Umgang mit Open-Source-Software
|
||||
* Etablieren einer Open-Source-Security-Policy
|
||||
|
||||
---
|
||||
|
||||
## Relevanz für den öffentlichen Sektor
|
||||
|
||||
|
||||
### Anforderungen im ÖD
|
||||
|
||||
Für den öffentlichen Dienst gelten oft noch weitere Anforderungen:
|
||||
|
||||
* Strikte Einhaltung von Datenschutz und Konformität zur DSGVO
|
||||
* Transparenzpflicht gegenüber dem Steuerzahler
|
||||
* Hohe Verfügbarkeitsanforderungen
|
||||
|
||||
### Benefits für Open-Source-Projekte aus dem ÖD
|
||||
|
||||
Auch Open-Source-Projekte können von der verbreitung im öffentlichen Sektor profitieren:
|
||||
|
||||
* Die Prüfung von Open-Source durch den öffentlichen Dienst kann durch Ausschreibung eine Zertifizierung oder ein Audit erhalten
|
||||
* Zunehmende Verbreitung durch Bildung von Kompetenzen in IT-Dienstleistern, welche am Projekt mitwirken
|
||||
|
||||
---
|
||||
|
||||
## Fazit
|
||||
|
||||
Community ist gut, aber kein wirksamer Ersatz für eine gute Strategie.
|
||||
So funktionieren Open-Source-Projekte im Hinblick auf Sicherheit nur dann, wenn aktiv Verantwortung übernommen wird.
|
||||
Wer erwartet, das aus einer Masse an Entwicklern automatisch sichere Software entsteht, liegt hier leider falsch.
|
||||
Oftmals ist es auch eine Frage guter Finanzierung und Unterstützung.
|
||||
Aber das Protential ist vorhanden. Insbesondere im öffentlichen Sektor steckt viel Potential sich mit Hilfe von Open-Source auch frei von ausländischen Mega-Konzernen zu machen.
|
||||
Wer in Open-Source investiert, investiert nicht nur in ein Projekt, sondern meist auch in die gesamte Open-Source-Gemeinschaft.
|
||||
|
||||
Unternehmen und Behörden, welche Open-Source als strategischen Baustein verstehen, Anforderungen kommunizieren und sich in der Entwicklung einbringen, werden langfristig hiervon stark profitieren.
|
||||
|
||||
---
|
||||
|
||||
Im nächsten Beitrag unserer Serie vergleichen wir die verschiedenen Open-Source-Lizenzmodelle - und erklären, was Unternehmen und Verwaltungen bei der Nutzung beachten müssen.
|
||||
|
47
pages/ai.md
Normal file
@@ -0,0 +1,47 @@
|
||||
<!--{"title": "Kennzeichnungspflicht gemäß EU AI Act", "slug": "ai"}-->
|
||||
Ich legen offen, in welchem Umfang künstliche Intelligenz (KI) bei der Erstellung meiner Inhalte beteiligt war.\
|
||||
Alle Beiträge sind mit einem eindeutigen Hinweis versehen, damit Leserinnen und Leser nachvollziehen können, ob und wie KI eingesetzt wurde.
|
||||
|
||||
**Die Kennzeichnung erfolgt nach folgendem Schema:**
|
||||
|
||||
> ### 💜 Kein Einsatz von KI
|
||||
> - Für die inhaltliche Erstellung des Beitrags kam keine KI zum Einsatz.
|
||||
> - Der Artikel wurde eigenhändig erstellt und überprüft.
|
||||
> - Das Titelbild **kann** von einer KI erstellt sein.
|
||||
|
||||
Diese Beiträge werden so gekennzeichnet:
|
||||
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💜 <ins>Kein Einsatz von KI</ins>](/page/ai)
|
||||
|
||||
---
|
||||
|
||||
> #### 🌱 Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: <ins>Rechercheunterstützung</ins>
|
||||
> - Die KI sammelt relevante Quellen, Daten und Fakten, um dem Autor eine fundierte Grundlage für den Beitrag zu liefern.
|
||||
> - Der Artikel wurde redaktionell überarbeitet und überprüft.
|
||||
> - Das Titelbild **kann** von einer KI erstellt sein.
|
||||
|
||||
Diese Beiträge werden so gekennzeichnet:
|
||||
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [🌱 <ins>Rechercheunterstützung</ins>](/page/ai)
|
||||
|
||||
---
|
||||
|
||||
> #### 💬 Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: <ins>Inhaltliche Zusammenfassung</ins>
|
||||
> - Die KI fasst längere Texte oder Studien prägnant zusammen, damit der Autor Kernaussagen effizient weiterverarbeiten kann.
|
||||
> - Der Artikel wurde redaktionell überarbeitet und überprüft.
|
||||
> - Das Titelbild **kann** von einer KI erstellt sein.
|
||||
|
||||
Diese Beiträge werden so gekennzeichnet:
|
||||
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [💬 <ins>Inhaltliche Zusammenfassung</ins>](/page/ai)
|
||||
|
||||
---
|
||||
|
||||
> #### ⚡ Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: <ins>Vollständige Inhaltserstellung</ins>
|
||||
> - Die KI generiert eigenständig komplette Blogartikel, einschließlich Struktur, Formulierungen und abschließendem Feinschliff.
|
||||
> - Der Artikel wurde redaktionell überarbeitet und überprüft.
|
||||
> - Das Titelbild **kann** von einer KI erstellt sein.
|
||||
|
||||
Diese Beiträge werden so gekennzeichnet:
|
||||
|
||||
> Kennzeichnung gemäß Artikel 52 Absatz 1 EU AI Act: [⚡ <ins>Vollständige Inhaltserstellung</ins>](/page/ai)
|
@@ -6,8 +6,8 @@ Koppoldstr. 1\
|
||||
86551 Aichach
|
||||
|
||||
### Kontakt
|
||||
E-Mail: info@b1tsblog.org\
|
||||
Telefon: 0
|
||||
E-Mail: b1tsblog@send.nrw\
|
||||
Telefon: +49 (2103) 789093-5
|
||||
|
||||
### Inhaltlich verantwortlich
|
||||
Jan Bergner\
|
||||
@@ -17,8 +17,20 @@ Koppoldstr. 1\
|
||||
|
||||
### Weitere Informationen
|
||||
|
||||
Die auf dieser Webseite veröffentlichten kostenlosen und frei zugänglichen Inhalte wurden mit größter Sorgfalt erstellt. Der Betreiber der Webseite übernimmt jedoch keine Gewähr für die Richtigkeit und Aktualität der bereitgestellten journalistischen Ratgeber und Nachrichten. Beiträge, die namentlich gekennzeichnet sind, spiegeln die Meinung des jeweiligen Autors wider und nicht notwendigerweise die des Betreibers. Durch das Aufrufen der kostenlosen und frei zugänglichen Inhalte entsteht keinerlei Vertragsverhältnis zwischen dem Nutzer und dem Betreiber, da es an einem entsprechenden Rechtsbindungswillen des Betreibers fehlt.
|
||||
Die auf dieser Webseite veröffentlichten kostenlosen und frei zugänglichen Inhalte wurden mit größter Sorgfalt erstellt.
|
||||
|
||||
Diese Website enthält Links zu externen Websites Dritter. Für diese Websites sind die jeweiligen Betreiber verantwortlich. Der Anbieter hat die externen Links bei ihrer erstmaligen Erstellung auf mögliche Rechtsverstöße überprüft und keine festgestellt. Auf die aktuelle und zukünftige Gestaltung sowie auf die Inhalte der verlinkten Seiten hat der Anbieter keinen Einfluss. Das Setzen externer Links bedeutet nicht, dass sich der Anbieter die Inhalte dieser Seiten zu eigen macht. Eine kontinuierliche Überprüfung der externen Links ist für den Anbieter ohne konkrete Hinweise auf Rechtsverstöße nicht zumutbar. Bei Bekanntwerden von Rechtsverstößen werden derartige externe Links jedoch umgehend entfernt.
|
||||
Diese Website enthält Links zu externen Websites Dritter. Für diese Websites sind die jeweiligen Betreiber verantwortlich.\
|
||||
Der Anbieter hat die externen Links bei ihrer erstmaligen Erstellung auf mögliche Rechtsverstöße überprüft und keine festgestellt.\
|
||||
Auf die aktuelle und zukünftige Gestaltung sowie auf die Inhalte der verlinkten Seiten hat der Anbieter keinen Einfluss.\
|
||||
Das Setzen externer Links bedeutet nicht, dass sich der Anbieter die Inhalte dieser Seiten zu eigen macht.\
|
||||
Eine kontinuierliche Überprüfung der externen Links ist für den Anbieter ohne konkrete Hinweise auf Rechtsverstöße nicht zumutbar.\
|
||||
Bei Bekanntwerden von Rechtsverstößen werden derartige externe Links jedoch umgehend entfernt.
|
||||
|
||||
Die auf dieser Website veröffentlichten Inhalte sind durch das deutsche Urheber- und Leistungsschutzrecht geschützt. Jede Verwertung, die nicht durch das deutsche Urheber- und Leistungsschutzrecht gestattet ist, erfordert die vorherige schriftliche Zustimmung des Anbieters oder des jeweiligen Rechteinhabers. Dies gilt insbesondere für die Vervielfältigung, Bearbeitung, Übersetzung, Speicherung, Verarbeitung oder Wiedergabe von Inhalten in Datenbanken oder anderen elektronischen Medien und Systemen. Inhalte und Rechte Dritter sind entsprechend gekennzeichnet. Die unerlaubte Vervielfältigung oder Verbreitung einzelner Inhalte oder kompletter Seiten ist nicht gestattet und strafbar. Nur die Erstellung von Kopien und Downloads für den persönlichen, privaten und nicht kommerziellen Gebrauch ist erlaubt.
|
||||
Die auf dieser Website veröffentlichten Inhalte sind durch das deutsche Urheber- und Leistungsschutzrecht geschützt.\
|
||||
Jede Verwertung, die nicht durch das deutsche Urheber- und Leistungsschutzrecht gestattet ist,\
|
||||
erfordert die vorherige schriftliche Zustimmung des Anbieters oder des jeweiligen Rechteinhabers.\
|
||||
Dies gilt insbesondere für die Vervielfältigung, Bearbeitung, Übersetzung, Speicherung,\
|
||||
Verarbeitung oder Wiedergabe von Inhalten in Datenbanken oder anderen elektronischen Medien und Systemen.\
|
||||
Inhalte und Rechte Dritter sind entsprechend gekennzeichnet.\
|
||||
Die unerlaubte Vervielfältigung oder Verbreitung einzelner Inhalte oder kompletter Seiten ist nicht gestattet und strafbar.\
|
||||
Nur die Erstellung von Kopien und Downloads für den persönlichen, privaten und nicht kommerziellen Gebrauch ist erlaubt.
|
67
pages/privacy.md
Normal file
@@ -0,0 +1,67 @@
|
||||
<!--{"title": "Datenschutzerklärung", "slug": "datenschutzerklaerung"}-->
|
||||
## Angaben gemäß § 5 des Telemediengesetzes (TMG)
|
||||
Verantwortlicher für diese Website (im Folgenden „Blog“):
|
||||
|
||||
### Name und Anschrift
|
||||
Jan Bergner\
|
||||
c/o COCENTER\
|
||||
Koppoldstr. 1\
|
||||
86551 Aichach
|
||||
|
||||
### Kontakt
|
||||
E-Mail: b1tsblog@send.nrw\
|
||||
Telefon: +49 (2103) 789093-5
|
||||
|
||||
---
|
||||
|
||||
## Allgemeine Hinweise und Pflichtinformationen
|
||||
|
||||
Mir ist der Schutz deiner Daten besonders wichtig. Deshalb gelten auf diesem Blog folgende Grundsätze:
|
||||
|
||||
1. Keine Cookies
|
||||
Auf diesem Blog werden keinerlei Cookies eingesetzt. Es werden weder technische noch optionale Cookies gesetzt oder gespeichert.\
|
||||
Mein Blog ist so programmiert, das er ohne die Speicherung von Informationen auskommt. Weder auf meinem Server von auf deinem Endgerät!
|
||||
|
||||
2. Keine Affiliate-Links
|
||||
Es gibt keine Affiliate-Links oder andere kommerzielle Verlinkungen, die dazu dienen, Besucheraktivitäten zu erfassen oder Provisionen zu generieren.\
|
||||
Dieser Blog ist ein Hobby und dient nicht zur Generierung von Einkommen.
|
||||
|
||||
3. Kein Tracking
|
||||
Natürlich wäre es spannend zu wissen, über welche Wege die Nutzer hierher gefunden haben.\
|
||||
Solche Informationen könnten helfen, Inhalte gezielter auszurichten oder den Blog weiterzuentwickeln. Trotzdem steht für mich eines an erster Stelle: dein Vertrauen.\
|
||||
Die Grundsätze dieses Blogs – keine Überwachung, kein Tracking, keine Analyse des Nutzerverhaltens – haben Vorrang vor jeder Statistik.\
|
||||
Deshalb verzichte ich bewusst auf den Einsatz von Tools wie Google Analytics, Matomo oder ähnlichen Diensten.\
|
||||
Die einzige Funktion ist das anonyme "hochzählen" von Aufrufen eines Artikels. Das hilft mir zu verstehen, wie hoch das Interesse an einem bestimmten Thema ist.\
|
||||
Dies ist eine Funktion meinen selbst erstellten Webservers und steht in keinem Zusammenhang zum aufrufenden Besucher.\
|
||||
Wenn ein Besucher also 50x F5 drückt, sind dies ungeachtet 50 Aufrufe.
|
||||
|
||||
4. Keine Drittanbieter-Dienste
|
||||
Auf diesem Blog werden keine Inhalte von Drittanbietern eingebunden.\
|
||||
Es werden weder externe Schriftarten (z.B. Google Fonts), noch Skripte, noch Social-Media-Plugins oder Werbenetzwerke verwendet.\
|
||||
Sämtliche Inhalte werden lokal und unabhängig bereitgestellt.
|
||||
|
||||
5. Keine Erhebung personenbezogener Daten
|
||||
Ich erhebe, speichere oder verarbeite keine personenbezogenen Daten.\
|
||||
Es gibt keine Formulare, keine Kommentarfunktion, keinen Newsletter und keine anderen Möglichkeiten, personenbezogene Daten zu übermitteln.\
|
||||
Bitte sende mir auch bei Kontaktanfragen keine personenbezogenen Daten, wenn dies nicht erforderlich ist.
|
||||
|
||||
6. Statischer Inhalt, keine Interaktion
|
||||
Der Blog besteht ausschließlich aus statischen Inhalten.\
|
||||
Es gibt keine Möglichkeit zur Interaktion, kein Login, keine Registrierung und keine nutzergenerierten Inhalte.
|
||||
|
||||
7. Kontakt
|
||||
Wenn du Fragen hast oder weitere Informationen benötigst, kannst du mich gerne kontaktieren. Die Kontaktmöglichkeiten findest du im Impressum.\
|
||||
Auch hier bitte ich dich, auf die Übermittlung personenbezogener Daten zu verzichten, soweit dies möglich ist.
|
||||
|
||||
**Hinweis**
|
||||
Da auf diesem Blog keine personenbezogenen Daten verarbeitet werden, entfällt die Pflicht zur Benennung eines Datenschutzbeauftragten gemäß Art. 37 DSGVO.
|
||||
|
||||
---
|
||||
|
||||
Sollte sich der Umfang dieses Blogs ändern und personenbezogene Daten betroffen sein, wird diese Datenschutzerklärung entsprechend aktualisiert.
|
||||
|
||||
---
|
||||
|
||||
Diese Maßnahmen dienen dem Ziel, ein Höchstmaß an Privatsphäre und Datenschutz für alle Besucher sicherzustellen.\
|
||||
Wenn du Fragen hast oder weitere Informationen benötigst, kannst du mich gerne kontaktieren – die Kontaktmöglichkeiten findest du im Impressum,\
|
||||
aber auch hier gilt: bitte ohne Übermittlung personenbezogener Daten.
|
@@ -1,7 +1,7 @@
|
||||
<!--{"title": "Willkommen bei B1tsBlog!", "slug": "welcome"}-->
|
||||
**Herzlich willkommen auf meinem privaten Blog! Schön, dass du hierher gefunden hast.**
|
||||
|
||||
Ich bin ein IT-Professional mit Leidenschaft für Technologie, Softwareentwicklung und digitale Trends. In diesem Blog teile ich Gedanken, Ideen und Erfahrungen aus meinem Berufsleben – aber auch Themen, die mich in meiner Freizeit beschäftigen. Es ist mir wichtig, hier nicht nur Fachinhalte zu präsentieren, sondern auch nützliche, inspirierende und manchmal einfach unterhaltsame Beiträge zu liefern.
|
||||
Ich bin ein IT-Professional mit Leidenschaft für Technologie, Softwareentwicklung und digitale Trends. In diesem Blog teile ich Gedanken, Ideen und Erfahrungen aus meinem Berufsleben – aber auch Themen, die mich in meiner Freizeit beschäftigen. Es ist mir wichtig, hier nicht nur Fachinhalte zu präsentieren, sondern auch nützliche, inspirierende und manchmal einfach unterhaltsame Beiträge zu liefern!
|
||||
|
||||
### Worum geht es hier?
|
||||
|
||||
@@ -10,41 +10,8 @@ Der Blog deckt eine breite Palette an Themen ab: von Programmierung, IT-Sicherhe
|
||||
### Einsatz von KI-generierten Inhalten
|
||||
|
||||
Ein Teil der Inhalte, insbesondere Bilder, wird mit Hilfe von Künstlicher Intelligenz erzeugt. Ich nutze diese Technologie, um kreative und visuell ansprechende Elemente zu erstellen, die den Blog bereichern. Dabei lege ich Wert darauf, transparent zu machen, wo KI zum Einsatz kommt.
|
||||
Weitere Informationen können hier gefunden werden: [Kennzeichnungspflicht gemäß EU AI Act](/page/ai)
|
||||
|
||||
---
|
||||
|
||||
Ich freue mich, wenn du hier etwas findest, das dich inspiriert, dir weiterhilft oder einfach Spaß macht. Viel Freude beim Lesen und Entdecken!
|
||||
|
||||
|
||||
## Datenschutzinformationen
|
||||
|
||||
Mir ist Datenschutz sehr wichtig. Aus diesem Grund gelten auf diesem Blog folgende Grundsätze:
|
||||
|
||||
### Keine Cookies
|
||||
|
||||
Ich verzichte vollständig auf den Einsatz von Cookies. Es werden weder notwendige noch optionale Cookies gesetzt oder gespeichert.
|
||||
|
||||
### Keine Affiliate-Links
|
||||
|
||||
Es gibt keine Affiliate-Links oder andere Arten von Verlinkungen, die kommerziellen Zwecken dienen oder Besucheraktivitäten nachverfolgen.
|
||||
|
||||
### Kein Tracking
|
||||
|
||||
Ich verwende keinerlei Tracking-Tools wie Google Analytics, Matomo oder ähnliche Dienste. Es werden keine Nutzerbewegungen analysiert oder ausgewertet.
|
||||
|
||||
### Keine Drittanbieter-Dienste
|
||||
|
||||
Es werden keine Inhalte von Drittanbietern eingebunden, wie z.B. Google Fonts, externe Skripte, soziale Medien oder Werbenetzwerke. Alles, was auf dieser Seite zu sehen ist, wird lokal und unabhängig bereitgestellt.
|
||||
|
||||
### Keine Erhebung personenbezogener Daten
|
||||
|
||||
Ich erhebe, speichere oder verarbeite keine personenbezogenen Daten. Es gibt keine Formulare, keine Kommentarfunktionen, keine Newsletter-Anmeldungen oder andere Möglichkeiten, über die personenbezogene Informationen übermittelt werden könnten.
|
||||
|
||||
### Statischer Inhalt, keine Interaktion
|
||||
|
||||
Der Blog besteht ausschließlich aus statischen Inhalten. Es gibt keine Möglichkeit zur Interaktion, kein Login, keine Registrierung und keine nutzergenerierten Inhalte.
|
||||
|
||||
---
|
||||
|
||||
Diese Maßnahmen dienen dem Ziel, ein Höchstmaß an Privatsphäre und Datenschutz für alle Besucher sicherzustellen. Wenn du Fragen hast oder weitere Informationen benötigst, kannst du mich gerne kontaktieren – die Kontaktmöglichkeiten findest du im Impressum, aber auch hier gilt: bitte ohne Übermittlung personenbezogener Daten.
|
||||
|
||||
|
BIN
static/img/default-domain-policy-kann-nicht-gelesen-werden.webp
Normal file
After Width: | Height: | Size: 27 KiB |
Before Width: | Height: | Size: 2.1 MiB |
BIN
static/img/der-eigene-dns-server-im-homelab.webp
Normal file
After Width: | Height: | Size: 20 KiB |
BIN
static/img/docker-swarm-mit-abweichendem-port-einrichten.webp
Normal file
After Width: | Height: | Size: 25 KiB |
Before Width: | Height: | Size: 2.4 MiB |
BIN
static/img/ein-eigenes-docker-Image-erstellen-so-gehts.webp
Normal file
After Width: | Height: | Size: 19 KiB |
Before Width: | Height: | Size: 2.0 MiB |
BIN
static/img/einbinden-nfs-ubuntu-24-04.webp
Normal file
After Width: | Height: | Size: 22 KiB |
BIN
static/img/favicon.ico
Normal file
After Width: | Height: | Size: 17 KiB |
Before Width: | Height: | Size: 2.6 MiB |
BIN
static/img/in-ubuntu-den-port-53-dns-selber-nutzen.webp
Normal file
After Width: | Height: | Size: 18 KiB |
After Width: | Height: | Size: 31 KiB |
BIN
static/img/logo.webp
Normal file
After Width: | Height: | Size: 34 KiB |
Before Width: | Height: | Size: 2.6 MiB |
BIN
static/img/mysql-auf-linux-installieren.webp
Normal file
After Width: | Height: | Size: 20 KiB |
BIN
static/img/neue-blogserie-open-source-im-unternehmen.webp
Normal file
After Width: | Height: | Size: 24 KiB |
After Width: | Height: | Size: 34 KiB |
After Width: | Height: | Size: 19 KiB |
Before Width: | Height: | Size: 2.7 MiB |
After Width: | Height: | Size: 27 KiB |
Before Width: | Height: | Size: 6.9 MiB |
BIN
static/img/placeholder.webp
Normal file
After Width: | Height: | Size: 3.9 KiB |
After Width: | Height: | Size: 25 KiB |
After Width: | Height: | Size: 16 KiB |
BIN
static/img/simplex-messaging-service.webp
Normal file
After Width: | Height: | Size: 19 KiB |
Before Width: | Height: | Size: 2.9 MiB |
BIN
static/img/ssl-fuer-interne-docker-registrierung-abschalten.webp
Normal file
After Width: | Height: | Size: 24 KiB |
After Width: | Height: | Size: 22 KiB |
After Width: | Height: | Size: 29 KiB |
After Width: | Height: | Size: 7.7 KiB |
Before Width: | Height: | Size: 2.8 MiB |
After Width: | Height: | Size: 24 KiB |
After Width: | Height: | Size: 9.8 KiB |
@@ -19,8 +19,8 @@
|
||||
--bg: #f5f7fa;
|
||||
--bg-alt: #ffffff;
|
||||
--card-bg: #ffffff;
|
||||
--text: #1f2933;
|
||||
--text-muted: #64748b;
|
||||
--text: #000000;
|
||||
--text-muted: #1f2933;
|
||||
--accent: #2563eb; /* Indigo‑600 */
|
||||
--accent-light: #3b82f6; /* Indigo‑500 */
|
||||
--code-bg: #f1f5f9;
|
||||
@@ -39,8 +39,8 @@
|
||||
--bg: #0d1117;
|
||||
--bg-alt: #161b22;
|
||||
--card-bg: #161b22;
|
||||
--text: #c9d1d9;
|
||||
--text-muted: #8b949e;
|
||||
--text: #ffffff;
|
||||
--text-muted: #e4e8ec;
|
||||
--accent: #3b82f6;
|
||||
--accent-light:#60a5fa;
|
||||
--code-bg: #1e242c;
|
||||
@@ -59,11 +59,16 @@ body {
|
||||
}
|
||||
a {
|
||||
color: var(--accent);
|
||||
text-decoration: none;
|
||||
text-decoration: underline dotted;
|
||||
transition: color .15s;
|
||||
}
|
||||
a:hover { color: var(--accent-light); }
|
||||
|
||||
|
||||
a.no-underline {
|
||||
text-decoration: none;
|
||||
}
|
||||
|
||||
/* Container in der Mitte */
|
||||
.wrapper {
|
||||
max-width: 1200px;
|
||||
@@ -71,6 +76,13 @@ a:hover { color: var(--accent-light); }
|
||||
padding: var(--gap) calc(var(--gap) / 1.5);
|
||||
}
|
||||
|
||||
img.footer {
|
||||
max-width: 150px;
|
||||
max-height: 60px; /* oder ein anderer fixer Wert, z. B. 500px */
|
||||
width: auto;
|
||||
height: auto;
|
||||
}
|
||||
|
||||
/* ---------- Kopf & Fuß ---------- */
|
||||
header, footer {
|
||||
background: var(--bg-alt);
|
||||
@@ -79,7 +91,7 @@ header, footer {
|
||||
header {
|
||||
position: sticky; top: 0; z-index: 10;
|
||||
display: flex; justify-content: space-between; align-items: center;
|
||||
padding: 1rem calc(var(--gap) / 1.2);
|
||||
padding: 10px calc(var(--gap) / 1.2);
|
||||
}
|
||||
header h1 { margin: 0; font-size: 1.4rem; }
|
||||
footer {
|
||||
|
20
templates/article.html
Normal file
@@ -0,0 +1,20 @@
|
||||
{{ define "title" }}{{ .Title }} – B1tsblog{{ end }}
|
||||
|
||||
{{ define "body" }}
|
||||
<article>
|
||||
{{ if .Cover }}
|
||||
<img class="hero" src="{{ .Cover }}" alt="">
|
||||
{{ end }}
|
||||
<p><a class="no-underline" href="/">← Zurück zur Übersicht</a></p>
|
||||
<h1>{{ .Title }}</h1>
|
||||
<time datetime="{{ .Date.Format "2006-01-02" }}">{{ .Date.Format "02.01.2006" }}</time>
|
||||
|
||||
<div class="article-content">
|
||||
{{ .Body }}
|
||||
</div>
|
||||
|
||||
<p><a class="no-underline" href="/">← Zurück zur Übersicht</a></p>
|
||||
</article>
|
||||
{{ end }}
|
||||
|
||||
{{ define "article" }}{{ template "layout" . }}{{ end }}
|
39
templates/base.html
Normal file
@@ -0,0 +1,39 @@
|
||||
{{ define "layout" }}
|
||||
<!DOCTYPE html>
|
||||
<html lang="de">
|
||||
<head>
|
||||
<meta charset="utf-8">
|
||||
<meta name="viewport" content="width=device-width,initial-scale=1">
|
||||
{{ if .Description }}
|
||||
<meta name="description" content="{{ .Description }}">
|
||||
{{ end }}
|
||||
<title>{{ block "title" . }}B1tsblog{{ end }}</title>
|
||||
<link rel="icon" type="image/vnd.icon" href="/static/img/favicon.ico">
|
||||
<link rel="stylesheet" href="/static/main.css">
|
||||
</head>
|
||||
<body>
|
||||
<header>
|
||||
<h1><a href="/" class="no-underline">B1tsblog</a></h1>
|
||||
<nav class="main-nav">
|
||||
<ul>
|
||||
<li><a class="no-underline" href="/">Start</a></li>
|
||||
<li><a class="no-underline" href="/page/welcome">Hallo</a></li>
|
||||
<li><a class="no-underline" href="/page/ai">KI</a></li>
|
||||
<li><a class="no-underline" href="/page/datenschutzerklaerung">Datenschutz</a></li>
|
||||
<li><a class="no-underline" href="/page/impressum">Impressum</a></li>
|
||||
</ul>
|
||||
</nav>
|
||||
</header>
|
||||
|
||||
<main class="wrapper">
|
||||
{{ template "body" . }}
|
||||
</main>
|
||||
|
||||
<footer class="wrapper">
|
||||
© {{ now.Year }} · Jan Bergner / B1tsBlog
|
||||
<hr>
|
||||
Ich verzichte auf Cookies, affiliate Links, Tracking und die Einbindung von Drittanbieter-Diensten.
|
||||
</footer>
|
||||
</body>
|
||||
</html>
|
||||
{{ end }}
|
19
templates/list.html
Normal file
@@ -0,0 +1,19 @@
|
||||
{{ define "body" }}
|
||||
<ul class="post-list">
|
||||
{{ range .Articles }}
|
||||
<li>
|
||||
<a class="card no-underline" href="/post/{{ .Slug }}">
|
||||
{{ if .Cover }}
|
||||
<img src="{{ .Cover }}" alt="">
|
||||
{{ else }}
|
||||
<img src="/static/img/placeholder.webp" alt="">
|
||||
{{ end }}
|
||||
<div class="card-content">
|
||||
<h2>{{ .Title }}</h2>
|
||||
<time datetime="{{ .Date.Format "2006-01-02" }}">{{ .Date.Format "02.01.2006" }}</time> ({{ .Counter }})
|
||||
</div>
|
||||
</a>
|
||||
</li>
|
||||
{{ end }}
|
||||
</ul>
|
||||
{{ end }}
|
12
templates/page.html
Normal file
@@ -0,0 +1,12 @@
|
||||
{{ define "title" }}{{ .Title }} – B1tsblog{{ end }}
|
||||
|
||||
{{ define "body" }}
|
||||
<article>
|
||||
<p><a class="no-underline" href="/">← Zurück</a></p>
|
||||
<h1>{{ .Title }}</h1>
|
||||
<div class="article-content">{{ .Body }}</div>
|
||||
<p><a class="no-underline" href="/">← Zurück</a></p>
|
||||
</article>
|
||||
{{ end }}
|
||||
|
||||
{{ define "page" }}{{ template "layout" . }}{{ end }}
|