<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	 xmlns:friends="wordpress-plugin-friends:feed-additions:1" >

<channel>
	<title>Norbert Eder</title>
	<atom:link href="https://norberteder.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://norberteder.com</link>
	<description>Softwareentwicklung, Datenschutz und Sicherheit</description>
	<lastBuildDate>Thu, 29 Jan 2026 10:55:46 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://norberteder.com/wp-content/uploads/2018/01/cropped-development-header-32x32.jpg</url>
	<title>Norbert Eder</title>
	<link>https://norberteder.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>149 Millionen Benutzernamen und Passwörter (Gmail, Instagram, Netflix) und mehr</title>
		<link>https://norberteder.com/149-millionen-benutzernamen-und-passwoerter-gmail-instagram-netflix-und-mehr/</link>
					<comments>https://norberteder.com/149-millionen-benutzernamen-und-passwoerter-gmail-instagram-netflix-und-mehr/#comments</comments>
		
		<dc:creator><![CDATA[Norbert Eder]]></dc:creator>
		<pubDate>Thu, 29 Jan 2026 10:03:12 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Leaks]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://norberteder.com/?p=57618</guid>

					<description><![CDATA[<p>Es empfiehlt sich, die Passwörter von Gmail, Instagram und Netflix-Accounts umgehend zu ändern bzw. MFA zu aktivieren. Wie in Borns IT- und Windows-Blog nachzulesen, sind folgende Dienste betroffen: Die offengelegten Datensätze enthielten laut Fowler Benutzernamen und Passwörter von Opfern aus aller Welt, für eine Vielzahl häufig genutzter Online-Dienste und nahezu alle erdenklichen Arten von Konten. &#8230; </p>
<p class="link-more"><a href="https://norberteder.com/149-millionen-benutzernamen-und-passwoerter-gmail-instagram-netflix-und-mehr/" class="more-link"><span class="screen-reader-text">„149 Millionen Benutzernamen und Passwörter (Gmail, Instagram, Netflix) und mehr“</span> weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/149-millionen-benutzernamen-und-passwoerter-gmail-instagram-netflix-und-mehr/">149 Millionen Benutzernamen und Passwörter (Gmail, Instagram, Netflix) und mehr</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Es empfiehlt sich, die Passwörter von Gmail, Instagram und Netflix-Accounts umgehend zu ändern bzw. MFA zu aktivieren. Wie in <a href="https://borncity.com/blog/2026/01/29/ungesicherte-datenbank-leakt-149-millionen-passwoerter-gmail-instagram-netflix/" target="_blank" rel="noreferrer noopener nofollow">Borns IT- und Windows-Blog</a> nachzulesen, sind folgende Dienste betroffen:</p>



<span id="more-57618"></span>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Die offengelegten Datensätze enthielten laut Fowler Benutzernamen und Passwörter von Opfern aus aller Welt, für eine Vielzahl häufig genutzter Online-Dienste und nahezu alle erdenklichen Arten von Konten. Dazu gehörten Social-Media-Plattformen wie Facebook, Instagram, Tiktok und X (ehemals Twitter) sowie Dating-Websites oder -Apps und OnlyFans-Konten, die die Anmeldedaten sowohl von Erstellern als auch von Kunden enthielten.</p>



<p>Der Sicherheitsforscher fand auch eine große Anzahl von Streaming-Dienst-Konten für Netflix, HBOmax, DisneyPlus, Roblox und mehr. Auch Konten von Finanzdienstleistern, Krypto-Wallets oder Handelskonten, Bank- und Kreditkarten-Logins tauchten ebenfalls in der begrenzten Stichprobe der von Fowler überprüften Datensätze auf.</p>



<p>Genannt werden Zugangsdaten für Gmail ( 48 Millionen), Yahoo (4 Millionen), Outlook (1,5 Millionen), iCloud (900.000) sowie .edu-Adressen aus dem Bildungsbereich (1,4 Millionen).</p>
</blockquote>



<p>Detailinformationen bietet Fowler in <a href="https://www.expressvpn.com/blog/149m-infostealer-data-exposed/" target="_blank" rel="noreferrer noopener nofollow">diesem Beitrag</a>.</p>



<p>Zusatz: Die Passwörter liegen im Klartext vor. Daher darf nicht außer Acht gelassen werden, dass diese ggf. auf den jeweiligen Geräten abgegriffen wurden. Es empfiehlt sich daher, sämtliche Geräte auf Malware und dergleichen zu untersuchen und ggf. Gegenmaßnahmen einzuleiten.</p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/149-millionen-benutzernamen-und-passwoerter-gmail-instagram-netflix-und-mehr/">149 Millionen Benutzernamen und Passwörter (Gmail, Instagram, Netflix) und mehr</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://norberteder.com/149-millionen-benutzernamen-und-passwoerter-gmail-instagram-netflix-und-mehr/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<friends:post-format>standard</friends:post-format>
	</item>
		<item>
		<title>Absichtlicher und unabsichtlicher Datenmissbrauch &#8211; reale Beispiele</title>
		<link>https://norberteder.com/absichtlicher-und-unabsichtlicher-datenmissbrauch-reale-beispiele/</link>
					<comments>https://norberteder.com/absichtlicher-und-unabsichtlicher-datenmissbrauch-reale-beispiele/#respond</comments>
		
		<dc:creator><![CDATA[Norbert Eder]]></dc:creator>
		<pubDate>Tue, 27 Jan 2026 10:46:38 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">https://norberteder.com/?p=57003</guid>

					<description><![CDATA[<p>Daten, die zur Verfügung stehen/gestellt werden (wie auch immer), werden verwendet. Es wäre naiv zu glauben, dies würde nicht passieren und niemand hätte Interesse daran. Gerade in der letzten Zeit gibt es vermehrt Meldungen dazu. Einige davon habe ich zusammengetragen. Ich werde diese Liste auch bei neuen Vorkommen erweitern. Google Assistant hört versehentlich mithttps://www.heise.de/news/Versehentlich-mitgehoert-Google-zahlt-68-Millionen-US-Dollar-wegen-Assistant-11155112.html Das &#8230; </p>
<p class="link-more"><a href="https://norberteder.com/absichtlicher-und-unabsichtlicher-datenmissbrauch-reale-beispiele/" class="more-link"><span class="screen-reader-text">„Absichtlicher und unabsichtlicher Datenmissbrauch &#8211; reale Beispiele“</span> weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/absichtlicher-und-unabsichtlicher-datenmissbrauch-reale-beispiele/">Absichtlicher und unabsichtlicher Datenmissbrauch &#8211; reale Beispiele</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Daten, die zur Verfügung stehen/gestellt werden (wie auch immer), werden verwendet. Es wäre naiv zu glauben, dies würde nicht passieren und niemand hätte Interesse daran. Gerade in der letzten Zeit gibt es vermehrt Meldungen dazu. Einige davon habe ich zusammengetragen. Ich werde diese Liste auch bei neuen Vorkommen erweitern.</p>



<span id="more-57003"></span>



<p><strong>Google Assistant hört <em>versehentlich</em> mit</strong><br><a href="https://www.heise.de/news/Versehentlich-mitgehoert-Google-zahlt-68-Millionen-US-Dollar-wegen-Assistant-11155112.html" target="_blank" rel="noreferrer noopener nofollow">https://www.heise.de/news/Versehentlich-mitgehoert-Google-zahlt-68-Millionen-US-Dollar-wegen-Assistant-11155112.html</a></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Das Resultat ist, dass der Google Assistant auch private Unterhaltungen mithört, die nicht für den Assistenten gedacht waren. Die Kläger werfen Google sogar vor, diese Unterhaltungen zum Personalisieren von Werbung genutzt zu haben.</p>
</blockquote>



<p>Aber damit steht Google nicht alleine da:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Unbeabsichtigte Aktivierungen sind auch bei anderen Sprachassistenten ein Problem: Erst vor einem Jahr <a href="https://www.heise.de/news/Siri-Klage-Apple-will-95-Millionen-US-Dollar-wegen-Datenschutzproblemen-zahlen-10223724.html" rel="nofollow noopener" target="_blank">einigte sich Apple in einem vergleichbaren Fall über Siri-Aktivierungen ebenfalls außergerichtlich mit US-Sammelklägern</a>. Apple zahlte den Klägern insgesamt 95 Millionen US-Dollar.</p>
</blockquote>



<p><strong>Amazon’s Ring to partner with Flock, a network of AI cameras used by ICE, feds, and police</strong><br><a href="https://techcrunch.com/2025/10/16/amazons-ring-to-partner-with-flock-a-network-of-ai-cameras-used-by-ice-feds-and-police/" target="_blank" rel="noreferrer noopener nofollow">https://techcrunch.com/2025/10/16/amazons-ring-to-partner-with-flock-a-network-of-ai-cameras-used-by-ice-feds-and-police/</a></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Amazon’s surveillance camera maker Ring announced a partnership on Thursday with <a href="https://techcrunch.com/2025/03/13/y-combinators-police-surveillance-darling-flock-safety-raises-275m-at-7-5b-valuation/" rel="nofollow noopener" target="_blank">Flock</a>, a maker of AI-powered surveillance cameras that share footage with law enforcement.</p>
</blockquote>



<p>Und weiter &#8230;</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>On the same day that Ring announced this partnership, <a href="https://www.404media.co/ice-secret-service-navy-all-had-access-to-flocks-nationwide-network-of-cameras/" target="_blank" rel="noreferrer noopener nofollow">404 Media reported</a> that ICE, the Secret Service, and the Navy had access to Flock’s network of cameras. By partnering with Ring, Flock could potentially access footage from millions more cameras.</p>
</blockquote>



<p>Die logische Konsequenz kann nur sein, sich vor der Anschaffung derartiger Geräte bewusst zu machen, was mit den aufgezeichneten/bereitgestellten Daten tatsächlich passieren kann und ob man das im Falle der Fälle möchte.</p>



<p>Und falls du dir jetzt denkst: <a href="https://norberteder.com/ich-hab-ja-nix-zu-verbergen-oder-doch/" data-type="post" data-id="19980">Ich habe nichts zu verbergen</a>.</p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/absichtlicher-und-unabsichtlicher-datenmissbrauch-reale-beispiele/">Absichtlicher und unabsichtlicher Datenmissbrauch &#8211; reale Beispiele</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://norberteder.com/absichtlicher-und-unabsichtlicher-datenmissbrauch-reale-beispiele/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<friends:post-format>standard</friends:post-format>
	</item>
		<item>
		<title>Debloat Windows 11 &#8211; Windows bereinigen</title>
		<link>https://norberteder.com/debloat-windows-11-windows-bereinigen/</link>
					<comments>https://norberteder.com/debloat-windows-11-windows-bereinigen/#respond</comments>
		
		<dc:creator><![CDATA[Norbert Eder]]></dc:creator>
		<pubDate>Thu, 15 Jan 2026 08:05:15 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Digitale Souveränität]]></category>
		<category><![CDATA[Telemetrie]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 11]]></category>
		<guid isPermaLink="false">https://norberteder.com/?p=52990</guid>

					<description><![CDATA[<p>Nicht jeder kann auf Windows verzichten, aber man kann an einigen Schrauben drehen und dafür sorgen, dass das eigene Windows-System weniger Informationen an Microsoft überträgt. Zusätzlich kann man es von ungewollter Software (Bloatware), die mit der Auslieferung eventuell schon vorinstalliert war, befreien. In diesem Beitrag gibt es einige Tipps, was du machen kannst. Lokalen Windows-Benutzer &#8230; </p>
<p class="link-more"><a href="https://norberteder.com/debloat-windows-11-windows-bereinigen/" class="more-link"><span class="screen-reader-text">„Debloat Windows 11 &#8211; Windows bereinigen“</span> weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/debloat-windows-11-windows-bereinigen/">Debloat Windows 11 &#8211; Windows bereinigen</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nicht jeder kann auf Windows verzichten, aber man kann an einigen Schrauben drehen und dafür sorgen, dass das eigene Windows-System weniger Informationen an Microsoft überträgt. Zusätzlich kann man es von ungewollter Software (Bloatware), die mit der Auslieferung eventuell schon vorinstalliert war, befreien. In diesem Beitrag gibt es einige Tipps, was du machen kannst.</p>



<span id="more-52990"></span>



<h2 class="wp-block-heading">Lokalen Windows-Benutzer anlegen</h2>



<p>Microsoft möchte, dass wir uns mit dem Microsoft-Account bei Windows anmelden. Damit können alle anfallenden Informationen einem Account zugewiesen und ausgewertet werden. Windows bietet aber noch immer die Möglichkeit, einen lokalen Account zu verwenden.</p>



<p>Um einen lokalen Account anzulegen, starte ein Terminal-Fenster als Administrator (rechte Maustaste auf Windows-Menü und &#8220;Terminal (Administrator)&#8221;).</p>



<p>Im sich öffnenden Fenster ist folgender Befehl einzugeben:</p>



<pre class="wp-block-code"><code>start ms-cxh:localonly</code></pre>



<p>Nun ist lediglich der Wizard zu folgen.</p>



<p>Nach der Anmeldung mit dem neuen lokalen Account sind noch diverse Fragen nach Location etc. ablehnend zu beantworten.</p>



<p>Die weiteren Schritte funktionieren sowohl mit einem lokalen als auch einem Onlinekonto.</p>



<h2 class="wp-block-heading">Windows Telemetrie und mehr deaktivieren</h2>



<p>Hierzu gibt es zahlreiche mehr oder weniger vertrauenswürdige Werkzeuge. Ich habe gute Erfahrungen mit Chris Titus Tech&#8217;s Windows Utility gemacht:</p>



<ul class="wp-block-list">
<li><a href="https://christitus.com/windows-tool/" target="_blank" rel="noreferrer noopener nofollow">Website</a></li>



<li><a href="https://github.com/ChrisTitusTech/winutil" target="_blank" rel="noreferrer noopener nofollow">GitHub Repository</a></li>
</ul>



<p>Auf beiden Seiten wird genau beschrieben, wie das Werkzeug installiert werden kann.</p>



<p>Der spannende Part ist der Bereich <strong>Tweaks</strong>. Darin können zahlreiche (auch für das System gefährliche) Einstellungen vorgenommen werden.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img fetchpriority="high" decoding="async" width="650" height="321" src="https://norberteder.com/wp-content/uploads/2026/01/chris-titus-windows-tool-650x321.png" alt="Screenshot des Windows Utilities von Chris Titus mit einer Menüleiste ganz oben und vielen Auswahlmöglichkeiten im Hauptbereich der Anwendung." class="wp-image-52994" srcset="https://norberteder.com/wp-content/uploads/2026/01/chris-titus-windows-tool-650x321.png 650w, https://norberteder.com/wp-content/uploads/2026/01/chris-titus-windows-tool-300x148.png 300w, https://norberteder.com/wp-content/uploads/2026/01/chris-titus-windows-tool-768x379.png 768w, https://norberteder.com/wp-content/uploads/2026/01/chris-titus-windows-tool-1536x759.png 1536w, https://norberteder.com/wp-content/uploads/2026/01/chris-titus-windows-tool-2048x1012.png 2048w, https://norberteder.com/wp-content/uploads/2026/01/chris-titus-windows-tool-1568x775.png 1568w" sizes="(max-width: 650px) 100vw, 650px" /><figcaption class="wp-element-caption">Chris Titus Tech&#8217;s Windows Utility</figcaption></figure>
</div>


<p>Es gibt einige hilfreiche Vorauswahlen. Mit Standard kann wenig passieren und man hat die meisten Datenschleudern deaktiviert. Per <strong>Run Tweaks</strong> ausführen, was einige Minuten dauert und danach kommuniziert dein Windows-System schon wesentlich weniger nach außen.</p>



<p>Das Werkzeug bietet noch viele weitere Möglichkeiten. So auch das installieren und deinstallieren von Anwendungen. Hier bietet es sich an, sich genauer durchzuklicken und zu prüfen, was man tun möchte und was nicht. Es gibt überall Hilfen bzw. weiterführende Links um zu erfahren, was welche Option bzw. Aktion tatsächlich macht.</p>



<p>Es gibt eine Pro-Variante, diese ist für den Heimgebrauch allerdings nicht notwendig. Dennoch freut sich der Entwickler natürlich über die 10$.</p>



<p>Unter <strong>Install </strong>und der Sektion <strong>Utilities </strong>findet sich ein weiteres interessantes Werkzeug: <a href="https://www.revouninstaller.com/" target="_blank" rel="noreferrer noopener nofollow">Revo Uninstaller</a>.</p>



<h2 class="wp-block-heading">Programme deinstallieren und System bereinigen</h2>



<p>Der Revo Uninstaller hilft nicht nur beim Deinstallieren von Software, sondern prüft auch noch auf Hinterlassenschaften in der Registry bzw. im Filesystem. Dadurch hilft dieses Tool, Software wirklich (großteils) sauber vom System zu bekommen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="650" height="326" src="https://norberteder.com/wp-content/uploads/2026/01/revo-uninstaller-650x326.png" alt="Screenshot der Software Revo Uninstaller mit einer Toolbar ganz oben, einer Liste von installierten Anwendungen und unterhalb einem Beschreibungsfeld für Hilfstexte." class="wp-image-52998" srcset="https://norberteder.com/wp-content/uploads/2026/01/revo-uninstaller-650x326.png 650w, https://norberteder.com/wp-content/uploads/2026/01/revo-uninstaller-300x151.png 300w, https://norberteder.com/wp-content/uploads/2026/01/revo-uninstaller-768x386.png 768w, https://norberteder.com/wp-content/uploads/2026/01/revo-uninstaller-1536x771.png 1536w, https://norberteder.com/wp-content/uploads/2026/01/revo-uninstaller-1568x787.png 1568w, https://norberteder.com/wp-content/uploads/2026/01/revo-uninstaller.png 1816w" sizes="(max-width: 650px) 100vw, 650px" /><figcaption class="wp-element-caption">Revo Uninstaller &#8211; Übersicht aller installierter Anwendungen</figcaption></figure>
</div>


<p>Selbst Microsoft-Anwendungen schaffen es nicht, alle angelegten Registry-Keys beim Uninstall zu entfernen. Ein Werkzeug wie der Revo Uninstaller helfen hierbei.</p>



<p>Die Software bietet noch weitere hilfreich Funktionalitäten:</p>



<ul class="wp-block-list">
<li>Temp-Dateien entfernen</li>



<li>Browser bereinigen</li>



<li>MS-Office bereinigen</li>



<li>Windows bereinigen</li>



<li>Spurenvernichter (Aktivitäten-History etc. löschen)</li>



<li>Usw.</li>
</ul>



<p>Revo Uninstaller bietet auch die Möglichkeit, Systemwiederherstellungspunkte zu erstellen. D.h. sollte etwas schief gehen, kann man die letzte funktionierende Version wiederherstellen.</p>



<h2 class="wp-block-heading">Vorsicht!</h2>



<p>Diese Werkzeuge sind sehr hilfreich, bieten allerdings auch Aktionen an, die das System beschädigen können. Wenn du dir also nicht ganz sicher bist, was du tun sollst, dann verlasse dich auf Standard-Einstellungen aber führe keine weiteren Aktionen aus.</p>



<h2 class="wp-block-heading">Empfehlung</h2>



<p>Generell empfehle ich die Deaktivierung sämtlicher Telemetrien, sowie auch die Deinstallation jeglicher Software, die nicht benötigt wird. Alles, was nicht da ist, keine keine Probleme verursachen.</p>



<p>Zusätzlich empfehle ich die Verwendung eines lokalen Windows-Kontos.</p>



<p>Wenn du weitere seriöse Tipps &amp; Tricks auf Lager hast, bitte um einen Hinweis in den Kommentaren.</p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/debloat-windows-11-windows-bereinigen/">Debloat Windows 11 &#8211; Windows bereinigen</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://norberteder.com/debloat-windows-11-windows-bereinigen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<friends:post-format>standard</friends:post-format>
	</item>
		<item>
		<title>Wenn smarte Geräte plötzlich dumm sind</title>
		<link>https://norberteder.com/wenn-smarte-geraete-ploetzlich-dumm-sind/</link>
					<comments>https://norberteder.com/wenn-smarte-geraete-ploetzlich-dumm-sind/#comments</comments>
		
		<dc:creator><![CDATA[Norbert Eder]]></dc:creator>
		<pubDate>Mon, 13 Oct 2025 06:55:22 +0000</pubDate>
				<category><![CDATA[Digitale Souveränität]]></category>
		<category><![CDATA[Cloud]]></category>
		<guid isPermaLink="false">https://norberteder.com/?p=24053</guid>

					<description><![CDATA[<p>Vielen Menschen sind beim Kauf von Geräten deren Abhängigkeiten gar nicht bewusst. Das wird schon alles irgendwie funktionieren und zusammenfinden. Wenn dann aber Geräte von heute auf morgen wichtige Funktionalitäten verlieren, ist der Ärger groß. Bose bietet seit 2013 SoundTech-Lautsprecher an. Diese kabellosen Lautsprecher benötigen für viele Funktionen einen zentralen Server und eine App. Bose &#8230; </p>
<p class="link-more"><a href="https://norberteder.com/wenn-smarte-geraete-ploetzlich-dumm-sind/" class="more-link"><span class="screen-reader-text">„Wenn smarte Geräte plötzlich dumm sind“</span> weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/wenn-smarte-geraete-ploetzlich-dumm-sind/">Wenn smarte Geräte plötzlich dumm sind</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Vielen Menschen sind beim Kauf von Geräten deren Abhängigkeiten gar nicht bewusst. Das wird schon alles irgendwie funktionieren und zusammenfinden. Wenn dann aber Geräte von heute auf morgen wichtige Funktionalitäten verlieren, ist der Ärger groß.</p>



<span id="more-24053"></span>



<p>Bose bietet seit 2013 SoundTech-Lautsprecher an. Diese kabellosen Lautsprecher benötigen für viele Funktionen einen zentralen Server und eine App. Bose hat vor einigen Jahren allerdings auf eine neue Generation umgestellt und möchte die alte Infrastruktur loswerden. Klar, sie bringt keinen Gewinn mehr, schafft hingegen Kosten durch Betrieb und Wartung. Wer schaut durch die Finger? Der Kunde, der damals zwischen mehreren hundert oder tausend Euros ausgegeben hat.</p>



<p><a href="https://www.heise.de/news/Von-smart-zu-doof-Bose-unterstuetzt-SoundTouch-Produktfamilie-nicht-mehr-10750922.html" target="_blank" rel="noreferrer noopener nofollow"><strong>Kundenfrust bei Bose: SoundTouch-Geräte verlieren smarte Funktionen</strong></a></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Die zugehörige SoundTouch-App wird laut einem Bose FAQ ab dem 18. Februar 2026 nicht mehr funktionieren. Damit verlieren die Geräte ihre &#8220;smarten&#8221; Fähigkeiten. Die App war essenziell für die Integration von Musikdiensten wie Spotify und TuneIn sowie die Multiroom-Wiedergabe, also die gleichzeitige Beschallung mehrerer Räume. Über die Anwendung lassen sich momentan auch noch Voreinstellungen speichern und ändern.</p>
</blockquote>



<p>Wer nun glaubt, das sei ein Einzelfall, liegt leider falsch.</p>



<p>Gerade erst hat Vorwerk angekündigt, die Cloud-Server des Tochterunternehmens Neato stillzulegen. Vorwerk hat Neato 2017 übernommen, ausgeschlachtet und 2023 zugesperrt. Wer nun einen Neato-Staubsauger zu Hause hat, muss mit Einschränkungen im Betrieb rechnen.</p>



<p><strong><a href="https://www.heise.de/news/Vorwerk-Tochter-Neato-legt-Cloud-Server-still-Staubsauger-verlieren-Funktionen-10748922.html" target="_blank" rel="noreferrer noopener nofollow">Vorwerk-Tochter Neato legt Cloud-Server still, Staubsauger verlieren Funktionen</a></strong></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Die Staubsaugerroboter könnten dann nur noch manuell gestartet werden, woraufhin sie aber jeweils nur eine Reinigung des gesamten Haushalts in Angriff nehmen. Vorher gelernte Räume oder Sperrzonen kennen sie dann wohl nicht mehr.</p>
</blockquote>



<p>Das sind zwei Beispiele, die nun in nicht einmal einer Woche aufgepoppt sind. Viele andere Fälle gab es und wird es weiter geben.</p>



<p>Wer viel Geld in neuartige Technologie steckt, sollte sich auf jeden Fall im Vorfeld zu einigen Themen Gedanken machen:</p>



<ul class="wp-block-list">
<li>Kleine Start-ups überleben die ersten Jahre entweder nicht, oder werden von einem größeren Unternehmen übernommen. In jedem Fall laufen die Produkte selten weiter. Etwaige Clouddienste laufen Gefahr, eingestellt zu werden und die Produkte verlieren große Teile oder ihre gesamte Funktionalität.</li>



<li>Jedes Unternehmen kann wirtschaftliche Probleme bekommen und Sparten abstoßen oder ganz schließen. Damit werden auch Cloud-Server abgedreht und alle Funktionieren, die davon abhängig sind, stellen ihren Dienst ein.</li>



<li>Bei Geräten, die an die Cloud gebunden sind, sehr genau hinterfragen, welche Funktionen daran hängen und ob ein Betrieb ohne Cloud möglich ist. Im Zweifelsfalle nicht kaufen.</li>



<li>Es lohnt sich auf Alternativen zu warten, die mit freier Software betrieben werden können. Dadurch können Geräte zumindest so lange sie funktionieren betrieben werden.</li>
</ul>



<p>Man muss sich darüber im Klaren sein, dass im Hintergrund immer eine Kosten-Nutzen-Rechnung steht. Entstehen ausschließlich Kosten, trennen sich Unternehmen von Produkten.</p>



<p>Wem Nachhaltigkeit und Unabhängigkeit wichtig ist, setzt auf Produkte, die nicht vom Hersteller nach dem Kauf eingeschränkt oder deaktiviert werden können.</p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/wenn-smarte-geraete-ploetzlich-dumm-sind/">Wenn smarte Geräte plötzlich dumm sind</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://norberteder.com/wenn-smarte-geraete-ploetzlich-dumm-sind/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
		<friends:post-format>standard</friends:post-format>
	</item>
		<item>
		<title>Cloudanbieter haben die beste Security &#8230;</title>
		<link>https://norberteder.com/cloudanbieter-haben-die-beste-security/</link>
					<comments>https://norberteder.com/cloudanbieter-haben-die-beste-security/#respond</comments>
		
		<dc:creator><![CDATA[Norbert Eder]]></dc:creator>
		<pubDate>Sat, 02 Aug 2025 15:08:43 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://norberteder.com/?p=20489</guid>

					<description><![CDATA[<p>&#8230; ist das erste Argument, sobald man seine Stimme für On Premises erhebt. Nun gut, dann schauen wir doch einfach mal, wie Cloudanbieter mit dem Thema Security tatsächlich umgehen. Microsofts Sharepoint-Lücken: Die Zero-Days, die vielleicht gar keine warenhttps://www.heise.de/news/Microsofts-Sharepoint-Luecken-Die-Zero-Days-die-vielleicht-gar-keine-waren-10505387.html Nun stellt sich heraus, dass die Angriffe ab dem 17. Juli sich gegen die Patchday-Lücken CVE-2025-49706 und &#8230; </p>
<p class="link-more"><a href="https://norberteder.com/cloudanbieter-haben-die-beste-security/" class="more-link"><span class="screen-reader-text">„Cloudanbieter haben die beste Security &#8230;“</span> weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/cloudanbieter-haben-die-beste-security/">Cloudanbieter haben die beste Security &#8230;</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>&#8230; ist das erste Argument, sobald man seine Stimme für On Premises erhebt. Nun gut, dann schauen wir doch einfach mal, wie Cloudanbieter mit dem Thema Security tatsächlich umgehen.</p>



<span id="more-20489"></span>



<p><strong>Microsofts Sharepoint-Lücken: Die Zero-Days, die vielleicht gar keine waren</strong><br><a href="https://www.heise.de/news/Microsofts-Sharepoint-Luecken-Die-Zero-Days-die-vielleicht-gar-keine-waren-10505387.html" target="_blank" rel="noreferrer noopener nofollow">https://www.heise.de/news/Microsofts-Sharepoint-Luecken-Die-Zero-Days-die-vielleicht-gar-keine-waren-10505387.html</a></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Nun stellt sich heraus, dass die Angriffe ab dem 17. Juli sich gegen die Patchday-Lücken CVE-2025-49706 und CVE-2025-49704 richteten, wie etwa <a href="https://research.eye.security/sharepoint-under-siege/" target="_blank" rel="noreferrer noopener nofollow">eye Security einräumt</a>. Allerdings ergaben genauere Untersuchungen der Patchday-Updates, dass Microsofts Sicherheitsflicken <strong>sehr stümperhaft</strong> gemacht waren und sich trivial umgehen ließen. So <a href="https://securelist.com/toolshell-explained/117045/" target="_blank" rel="noreferrer noopener nofollow">demonstrierte Kaspersky</a>, dass man den <strong>Patch gegen CVE-2025-49706 durch das einfache Einfügen eines / in eine URL umgehen konnte</strong>.</p>
</blockquote>



<p><strong>Gestohlener Azure-Master-Key von Microsoft</strong><br><a href="https://www.security-insider.de/gestohlener-master-key-von-microsoft-a-e13eabefaeb7354292ddd63dfae063d0/" target="_blank" rel="noreferrer noopener nofollow">https://www.security-insider.de/gestohlener-master-key-von-microsoft-a-e13eabefaeb7354292ddd63dfae063d0/</a></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Microsoft hat jetzt bekanntgegeben, dass der Diebstahl des OpenID Signing Key durch einen Serverabsturz verursacht wurde. Im April 2021 ist anscheinend ein <strong>Signatur-Server abgestürzt</strong>. Dabei hat das Betriebssystem einen Crash-Dump erstellt. In diesem Crash-Dump war dann auch der Schlüssel gespeichert, den die <a href="https://www.security-insider.de/was-ist-ein-hacker-a-596399/" rel="nofollow noopener" target="_blank">Hacker</a> stehlen konnten. Leider haben die verantwortlichen Sicherheitssysteme das nicht erkannt.<br><br>Als ob das nicht genug ist, wurden die Daten des <strong>Crash-Dumps aus dem sicheren Netzwerk des Signier-Servers in ein unsicheres Netzwerk verschoben</strong>, vermutlich um den Absturz zu untersuchen. Genau an dieser Stelle hat ein Mitglied von Storm-0558 erfolgreich das Unternehmenskonto eines Microsoft-Ingenieurs kompromittiert.<br></p>
</blockquote>



<p><strong>Cyberkriminelle kapern AWS-Images und übernehmen Instanzen</strong><br><a href="https://www.security-insider.de/sicherheitsluecke-aws-ec2-dienst-workaround-a-15bdb176e17ceff2369a72a4f3f025f2/" target="_blank" rel="noreferrer noopener nofollow">https://www.security-insider.de/sicherheitsluecke-aws-ec2-dienst-workaround-a-15bdb176e17ceff2369a72a4f3f025f2/</a></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Doch eine <a href="https://www.security-insider.de/was-ist-eine-sicherheitsluecke-a-648842/" rel="nofollow noopener" target="_blank">Sicherheitslücke</a> mache es möglich, dass <strong>Angreifer manipulierte AMIs in Softwareprojekte einschleusen, die sich als offizielle Amazon-Images tarnen</strong>.</p>



<p>Konkret handle es sich bei dieser Art von Attacke um einen Name-Confusion-Angriff, der eine Unterkategorie der Supply-Chain-Attacken darstelle. Bei einem Name-Confusion-Angriff veröffentlicht ein Angreifer eine bösartige Ressource mit der Absicht, falsch konfigurierte Software dazu zu bringen, diese anstelle der beabsichtigten Ressource zu verwenden. Wird bei der Suche nach AMIs nicht angegeben, wem das Image gehört – also <strong>kein „owner“ festgelegt</strong> wird – kann ein Cyberkrimineller ein bösartiges AMI mit einem Namen veröffentlichen, der dem eines legitimen Images ähnelt. Wenn die Software in AWS dann das neueste AMI basierend auf dem Namen auswählt, könnte sie versehentlich das bösartige Image des Angreifers verwenden. Dadurch erhält der Angreifer die Möglichkeit, Code innerhalb des AWS-Kontos des Opfers auszuführen.</p>
</blockquote>



<p><strong>Amazon&#8217;s AI coding assistant exposed nearly 1 million users to potential system&nbsp;wipe</strong><br><a href="https://www.techspot.com/news/108825-amazon-ai-coding-assistant-exposed-nearly-1-million.html" target="_blank" rel="noreferrer noopener nofollow">https://www.techspot.com/news/108825-amazon-ai-coding-assistant-exposed-nearly-1-million.html</a></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>The attacker was able to <a href="https://www.404media.co/hacker-plants-computer-wiping-commands-in-amazons-ai-coding-agent/" rel="nofollow noopener" target="_blank">inject unauthorized code</a> into the assistant&#8217;s open-source GitHub repository. This code included instructions that, if successfully triggered, could have deleted user files and wiped cloud resources associated with Amazon Web Services accounts.</p>
</blockquote>



<p>Auch hier, wie schon bei meinem Artikel <a href="https://norberteder.com/datenverlust-und-geschlossene-accounts/">Datenverlust und geschlossene Accounts</a>, gilt: Das ist nur ein Auszug und gibt einen Hinweis darauf, wie interne Prozesse funktionieren  (sofern überhaupt vorhanden)1 bzw. Kompetenzen eingesetzt werden (sofern vorhanden).</p>



<p><strong>Salesforce-Datenklau: Cybergangs erpressen namhafte Unternehmen auf Leaksite</strong><br><a href="https://www.heise.de/news/Salesforce-Datenklau-Cybergangs-erpressen-namhafte-Unternehmen-auf-Leaksite-10726346.html" rel="nofollow noopener" target="_blank">https://www.heise.de/news/Salesforce-Datenklau-Cybergangs-erpressen-namhafte-Unternehmen-auf-Leaksite-10726346.html</a></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Ein Konglomerat von kriminellen Cybergangs hat eine Leaksite im Darknet veröffentlicht. Dort erpresst es 39 namhafte Unternehmen und droht, aus Salesforce-Systemen kopierte Daten zu veröffentlichen, sollten die Unternehmen kein Lösegeld aushandeln. Zudem droht die Erpressergruppe damit, mit Anwaltskanzleien zusammenzuarbeiten, die zivil- und wirtschaftsrechtliche Ansprüche gegen die Opfer geltend machen sollen.</p>
</blockquote>



<p><strong>Datenleck bei Sonicwall: Alle Cloud-Backups von Firewalls gestohlen</strong><br><a href="https://www.heise.de/news/Datenleck-bei-Sonicwall-Alle-Cloud-Backups-von-Firewalls-gestohlen-10748910.html" rel="nofollow noopener" target="_blank">https://www.heise.de/news/Datenleck-bei-Sonicwall-Alle-Cloud-Backups-von-Firewalls-gestohlen-10748910.html</a></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Mitte September meldete Firewallhersteller Sonicwall einen Einbruch in seine Cloud, bei dem Konfigurations-Backups von Sonicwall-Kunden kopiert worden seien. Das beträfe jedoch nur fünf Prozent der Kunden, hieß es damals in einer ersten Einschätzung des Unternehmens. Diese revidiert Sonicwall nun: <strong>Alle Kunden sind betroffen</strong> und sollten handeln.</p>
</blockquote>



<p></p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/cloudanbieter-haben-die-beste-security/">Cloudanbieter haben die beste Security &#8230;</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://norberteder.com/cloudanbieter-haben-die-beste-security/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<friends:post-format>standard</friends:post-format>
	</item>
		<item>
		<title>Datenverlust und geschlossene Accounts</title>
		<link>https://norberteder.com/datenverlust-und-geschlossene-accounts/</link>
					<comments>https://norberteder.com/datenverlust-und-geschlossene-accounts/#comments</comments>
		
		<dc:creator><![CDATA[Norbert Eder]]></dc:creator>
		<pubDate>Fri, 01 Aug 2025 13:20:55 +0000</pubDate>
				<category><![CDATA[Digitale Souveränität]]></category>
		<guid isPermaLink="false">https://norberteder.com/?p=20397</guid>

					<description><![CDATA[<p>Vor einiger Zeit habe ich darüber geschrieben, wie schnell man den Zugriff auf seine Daten verlieren kann. Und wie es kommen musste, sehen das ja viele Besserwisser wieder anders und es kommt das Argument der Bequemen: &#8220;Ja, aber mir passiert das doch nicht&#8221;. Nun, dann sehen wir uns die Meldungen der letzten Zeit zu diesem &#8230; </p>
<p class="link-more"><a href="https://norberteder.com/datenverlust-und-geschlossene-accounts/" class="more-link"><span class="screen-reader-text">„Datenverlust und geschlossene Accounts“</span> weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/datenverlust-und-geschlossene-accounts/">Datenverlust und geschlossene Accounts</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Vor einiger Zeit habe ich darüber geschrieben, <a href="https://norberteder.com/und-ploetzlich-sind-die-daten-weg/" data-type="link" data-id="https://norberteder.com/und-ploetzlich-sind-die-daten-weg/">wie schnell man den Zugriff auf seine Daten verlieren kann</a>. Und wie es kommen musste, sehen das ja viele Besserwisser wieder anders und es kommt das Argument der Bequemen: &#8220;Ja, aber mir passiert das doch nicht&#8221;. Nun, dann sehen wir uns die Meldungen der letzten Zeit zu diesem Themenbereich so an.</p>



<span id="more-20397"></span>



<p>15.05.2025 Trump’s sanctions on ICC prosecutor have halted tribunal’s work<br><a href="https://apnews.com/article/icc-trump-sanctions-karim-khan-court-a4b4c02751ab84c09718b1b95cbd5db3" rel="nofollow noopener" target="_blank">https://apnews.com/article/icc-trump-sanctions-karim-khan-court-a4b4c02751ab84c09718b1b95cbd5db3</a></p>



<p>17.06.2025: Kubernetes verliert seinen privilegierten Slack-Zugang<br><a href="https://www.heise.de/news/Daten-gehen-verloren-Kubernetes-verliert-seinen-privilegierten-Slack-Zugang-10449968.html" rel="nofollow noopener" target="_blank">https://www.heise.de/news/Daten-gehen-verloren-Kubernetes-verliert-seinen-privilegierten-Slack-Zugang-10449968.html</a></p>



<p>17.06.2025: Youtube löscht Präventionskanal der Deutschen Aidshilfe<br><a href="https://rp-online.de/panorama/deutschland/youtube-loescht-praeventionskanal-der-deutschen-aidshilfe-verein-protestiert_aid-129470479" rel="nofollow noopener" target="_blank">https://rp-online.de/panorama/deutschland/youtube-loescht-praeventionskanal-der-deutschen-aidshilfe-verein-protestiert_aid-129470479</a></p>



<p>19.06.2025: „Debanked“ von Microsoft – ein Fall, der zu denken gibt<br><a href="https://www.linkedin.com/posts/m-m-o_digitalesouveraeunitaeut-opensource-microsoft-activity-7341130746075500546-rb8z" rel="nofollow noopener" target="_blank">https://www.linkedin.com/posts/m-m-o_digitalesouveraeunitaeut-opensource-microsoft-activity-7341130746075500546-rb8z</a></p>



<p>21.07.2025 &#8211; Microsoft sperrt Konto von LibreOffice-Entwickler &#8211; <a href="https://mikekaganski.wordpress.com/2025/07/25/microsoft-anybody-home/" rel="nofollow noopener" target="_blank">https://mikekaganski.wordpress.com/2025/07/25/microsoft-anybody-home/</a></p>



<p>02.08.2025 &#8211; AWS deleted my 10-year account and all data without warning<br><a href="https://www.seuros.com/blog/aws-deleted-my-10-year-account-without-warning/" target="_blank" rel="noreferrer noopener nofollow">https://www.seuros.com/blog/aws-deleted-my-10-year-account-without-warning/</a></p>



<p>21.11.2025 &#8211; Digitaler Rückfall in die 90er: US-Sanktionen treffen französischen Richter<br><a href="https://www.heise.de/news/Wie-ein-franzoesischer-Richter-von-den-USA-digital-abgeklemmt-wurde-11087453.html" target="_blank" rel="noreferrer noopener nofollow">https://www.heise.de/news/Wie-ein-franzoesischer-Richter-von-den-USA-digital-abgeklemmt-wurde-11087453.html</a></p>



<p>Und das ist nur die Spitze des Eisbergs. Sperrungen von einfachen, unbekannten Benutzern kommen in der Regel ja kaum ans Licht.</p>



<p>Wer noch weitere, mir entgangene Links hat, bitte nur her damit.</p>



<p>Wer den Zugriff auf seine Daten behalten möchte, macht sich daher lieber unabhängig.</p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/datenverlust-und-geschlossene-accounts/">Datenverlust und geschlossene Accounts</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://norberteder.com/datenverlust-und-geschlossene-accounts/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<friends:post-format>standard</friends:post-format>
	</item>
		<item>
		<title>Ich hab ja nix zu verbergen &#8211; oder doch?</title>
		<link>https://norberteder.com/ich-hab-ja-nix-zu-verbergen-oder-doch/</link>
					<comments>https://norberteder.com/ich-hab-ja-nix-zu-verbergen-oder-doch/#comments</comments>
		
		<dc:creator><![CDATA[Norbert Eder]]></dc:creator>
		<pubDate>Thu, 10 Jul 2025 08:20:21 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">https://norberteder.com/?p=19980</guid>

					<description><![CDATA[<p>&#8220;Jetzt übertreib doch nicht so!&#8221; oder &#8220;Was sollen die mit meinen Daten schon anfangen?&#8221; bis hin zu &#8220;Aber dann kann ich XY nicht mehr machen!&#8221; ist ein Ausschnitt der Meldungen, die man bei Gesprächen über den Datenschutz so bekommt. Aber ist das wirklich so egal, wie immer gerne behauptet wird, oder fällt das in die &#8230; </p>
<p class="link-more"><a href="https://norberteder.com/ich-hab-ja-nix-zu-verbergen-oder-doch/" class="more-link"><span class="screen-reader-text">„Ich hab ja nix zu verbergen &#8211; oder doch?“</span> weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/ich-hab-ja-nix-zu-verbergen-oder-doch/">Ich hab ja nix zu verbergen &#8211; oder doch?</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>&#8220;Jetzt übertreib doch nicht so!&#8221; oder &#8220;Was sollen die mit meinen Daten schon anfangen?&#8221; bis hin zu &#8220;Aber dann kann ich XY nicht mehr machen!&#8221; ist ein Ausschnitt der Meldungen, die man bei Gesprächen über den Datenschutz so bekommt. Aber ist das wirklich so egal, wie immer gerne behauptet wird, oder fällt das in die Kategorie Bequemlichkeit, Unwissenheit oder Ignoranz? Schauen wir uns ein paar Beispiele an, was man mit Daten so machen kann.</p>



<span id="more-19980"></span>



<h2 class="wp-block-heading">Fitnessdaten</h2>



<p>Nehmen wir eine Smartwatch (eine Apple Watch oder ein ähnliches Gerät) oder eine Fitness- bzw. Sportuhr. Tagtäglich zeichnen sie Daten auf. Schritte, Schlafzeiten (Dauer, Intensität, Qualität, div. Schlafphasen), Stresslevel, sportliche Aktivitäten, Puls usw. Zusätzlich sind meist Informationen über das Geschlecht, Alter, Gewicht und mehr vorhanden, meist auch sehr eindeutig zuordenbar (Apple Account usw.).</p>



<p>Was kann man da so rauslesen?</p>



<ul class="wp-block-list">
<li>Machst du Sport, wenn ja, wieviel und welchen? Ist dieser Sport überhaupt für dich gesund? Passt er zu deinem Gewicht oder könnten sich daraus Verschleisserscheinungen für deinen Körper geben?</li>



<li>Ist deine körperliche Verfassung im Schnitt deiner Altersklasse oder ist sie möglicherweise wesentlich schlechter?</li>



<li>Stressindikatoren geben ein Bild deines Lebenswandels und lassen in Verbindung mit (Nicht)Bewegung Rückschlüsse zu.</li>



<li>Smartwatches können Bewegungsmuster erkennen. Darunter nicht nur, ob du läufst. Alle Muster, die du mit der Hand/dem Körper ausführen kannst lassen sich potentiell erkennen und auswerten.</li>



<li>Zumindest bei sportlichen Aktivitäten werden Positionsdaten erfasst (in der Regel häufiger). Aber dazu unten mehr.</li>
</ul>



<p>Das ist nur ein Burchteil der erfassten Daten. Stellen wir uns nun vor, diese Daten werden mit unserer Versicherung geteilt (beispielsweise kauft ein großer Versicherer Garmin auf). Was hätte das für Auswirkungen auf deine Versicherungsprämie? Vielleicht hast du einen sitzenden Beruf, Sport ist dir fremd, hast etwas mehr Gewicht. Möglicherweise leitet die Versicherung ein höheres Risiko für Herz-Kreislauferkrankungen ab und erhöht die Prämie. </p>



<p>Eventuell bist du aber auch super fit, aber du fährst Downhill und lebst somit wesentlich gefährlicher als der Durchschnittsmensch. Auch das könnte sich negativ auf deine Prämie auswirken, vielleicht auch auf den gesamten Vertrag.</p>



<h2 class="wp-block-heading">Fotos</h2>



<p>Schnell ein Foto hier mit dem Smartphone gemacht, mit der Cloud synchronisiert und dort noch ein weiteres und schwupp ist auch dieses auf irgendeinem Server. Ist doch praktisch, da muss man sich nicht um ein Backup kümmern (sollte man trotzdem, aber das ist eine andere Geschichte).</p>



<p>Smartphone schreiben viele EXIF und IPTC-Daten aka Metadaten in die Fotodateien. Neben den eigentlichen EXIF-Daten (Blende, Verschlusszeit etc.) werden Positionsdaten, Uhrzeit, Gerät usw. im Foto gespeichert. Alleine daraus können bereits sehr viele Rückschlüsse gezogen werden.</p>



<p>Allerdings liefern Fotos ja auch noch Bildinformationen, die ausgewertet werden können. So kann man nicht nur per Gesichtserkennung herausfinden, wer hier noch alles anwesend ist (bitte daran denken, dass das ja bei anderen Personen auch gemacht werden kann und somit eindeutige Zuordnungen möglich werden) und was gemacht wurde.</p>



<h2 class="wp-block-heading">Bewegungsdaten</h2>



<p>Zuhause &#8211; Kindergarten &#8211; Arbeit &#8211; Kindergarten &#8211; zuhause. Oder aber auch zum Arzt zur Gesundenuntersuchung. Mit anschließenden Terminen bei weiteren Ärzten. Vielleicht kommt auch ein Onkologe ins Spiel (was ich niemandem wünsche). Oder verbringen wir immer wieder Zeit beim Orthopäden? Wie häufig sind wir in einer Apotheke, oder beim Röngten? Ich erinnere an die Versicherung.</p>



<p>Mit welchen Personen kreuzen sich unsere Wege, mit wem gehen wir Wege gemeinsam (zum Beispiel durch die jeweilige Aufzeichnung von gemeinsamen Lauftrainings, Wanderungen mit der Alpenvereinsgruppe etc.). Mit wem verbringen wir unsere Nächte?</p>



<p>Es gibt so viele Informationen aus unseren Bewegungsdaten herauszulesen. In Kombination mit den Bewegungsdaten aus unserem Umfeld kann sehr viel rekonstruiert werden.</p>



<p>Allerdings sind natürlich auch viele Fehlannahmen möglich. Darüber mag man sich nun freuen, weil die Daten somit falsch sind, aber in den falschen Händen wird uns das zum Nachteil gereichen.</p>



<h2 class="wp-block-heading">Dokumentenablage</h2>



<p>Immer und überall auf die eigenen Dokumente zugreifen können? Das wünschen sich viele und lagern daher alle ihre Dokumente auf Google Drive, Microsoft OneDrive und wie sie alle heißen. </p>



<p>Auf all diese Informationen haben die Betreiber (wenn man nicht selbst für eine ausreichende Verschlüsselung sorgt) Zugriff. Eh nicht schlimm, denn du hast nichts zu verbergen? Nun, hier ein paar Beispiele, welche Daten auf Onlinespeichern platziert werden:</p>



<ul class="wp-block-list">
<li>Ärztliche Befunde</li>



<li>Notarielle Urkunden</li>



<li>Gehaltsabrechnungen</li>



<li>Versicherungsdokumente</li>



<li>Betriebskostenabrechnungen</li>



<li>Mietverträge</li>



<li>Kaufverträge</li>



<li>Reisedokumente</li>



<li>Kreditverträge</li>



<li>Bankdokumente</li>



<li>Usw.</li>
</ul>



<p>Der gläserne Mensch. Interessiert niemanden? Das Thema Gesundheit hatten wir schon. Genaue Eigentumsverhältnisse bzw. Einkommensverhältnisse, Kredite usw. sind für viele interessant.</p>



<p>Gerade aus den Dokumenten können sehr viele stichhaltige Informationen herausgelesen werden. Selbst Historien können so aufgebaut werden. Mal ganz abgesehen davon, mit welchen Ärzten, Rechtsanwälten, Notaren, Vereinen usw. man Kontakt hat. </p>



<h2 class="wp-block-heading">Zuviele Daten, zuviel Aufwand</h2>



<p>Das ist das Killerargument derer, die gewollt naiv an dieses Thema ran gehen, um weiterhin der Bequemlichkeit zu frönen.</p>



<p>Ja, es sind viele Daten, aber das ist heutzutage kein Problem. Es gibt auch die Möglichkeit, diese in Verbindung zu setzen und so einzelne Menschen genau heraus zu filtern.</p>



<p>Das ist der Grund, warum diese Daten so wertvoll und ein lukratives Geschäft sind. </p>



<p>Ich kann tatsächlich nur anraten, darauf zu achten, wohin ihr eure Daten gebt. Je weniger ihr davon im Internet verfügbar habt, umso besser. Dabei empfehle ich auch, auf Open Source zu setzen und den großen Tech-Buden möglichst aus dem Weg zu gehen.</p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/ich-hab-ja-nix-zu-verbergen-oder-doch/">Ich hab ja nix zu verbergen &#8211; oder doch?</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://norberteder.com/ich-hab-ja-nix-zu-verbergen-oder-doch/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
		<friends:post-format>standard</friends:post-format>
	</item>
		<item>
		<title>Und plötzlich sind die Daten weg &#8230;</title>
		<link>https://norberteder.com/und-ploetzlich-sind-die-daten-weg/</link>
					<comments>https://norberteder.com/und-ploetzlich-sind-die-daten-weg/#comments</comments>
		
		<dc:creator><![CDATA[Norbert Eder]]></dc:creator>
		<pubDate>Thu, 12 Jun 2025 05:49:57 +0000</pubDate>
				<category><![CDATA[Digitale Souveränität]]></category>
		<guid isPermaLink="false">https://norberteder.com/?p=20369</guid>

					<description><![CDATA[<p>&#8230; weil du deine Daten bei einem großen Unternehmen &#8220;in the Cloud&#8221; liegen hast und der Betreiber plötzlich deinen Account sperrt. Geschieht nicht? Geschieht immer wieder, wie auch Kollege Born in Unternehmen aus der Hölle: Microsoft Kontensperren wegen Skype-Missbrauch berichtet. Das gilt übrigens auch für anderealle Anbieter kostenloser Angebote, die sich hier immer wieder glänzend &#8230; </p>
<p class="link-more"><a href="https://norberteder.com/und-ploetzlich-sind-die-daten-weg/" class="more-link"><span class="screen-reader-text">„Und plötzlich sind die Daten weg &#8230;“</span> weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/und-ploetzlich-sind-die-daten-weg/">Und plötzlich sind die Daten weg &#8230;</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>&#8230; weil du deine Daten bei einem großen Unternehmen &#8220;in the Cloud&#8221; liegen hast und der Betreiber plötzlich deinen Account sperrt. Geschieht nicht? Geschieht immer wieder, wie auch Kollege Born in <a href="https://www.borncity.com/blog/2025/06/12/unternehmen-aus-der-hoelle-microsoft-kontensperren-wegen-teams-missbrauch/" rel="nofollow noopener" target="_blank">Unternehmen aus der Hölle: Microsoft Kontensperren wegen Skype-Missbrauch</a> berichtet.</p>



<span id="more-20369"></span>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Das gilt übrigens auch für <s>andere</s>alle Anbieter kostenloser Angebote, die sich hier immer wieder glänzend hervortun, Google zum Beispiel.</p>
</blockquote>



<h2 class="wp-block-heading">Es ist so praktisch!</h2>



<p>Nachvollziehbar. Es ist praktisch, einen Account zu haben, dort kann man Dokumente ablegen und bearbeiten, Fotos ablegen, auch eine kostenlose Mail ist auch dabei. Zusätzlich kann man diesen Account dann auch noch benutzen, um sich bei anderen Diensten anzumelden.</p>



<h2 class="wp-block-heading">Was du vergisst &#8230;</h2>



<p>&#8230; ist die totale Abhängigkeit, in die du dich begibst.</p>



<p>Microsoft, Google und wie sie alle heißen, analysieren schon länger die Accounts auf &#8220;Anormalitäten&#8221; und sperren gegebenenfalls diese dann &#8211; oder löschen sie gleich, soll auch schon vorgekommen sein. Mittlerweile passiert das vollständig automatisiert per KI.</p>



<p>Wenn das passiert, verlierst du mit einem Schlag den Zugriff auf alle deine dort hinterlegten Daten, auf alle verbundenen Services und im Falle von Google wird auch dein  Zugriff am Smartphone eingeschränkt.</p>



<p>Vielleicht noch etwas deutlicher, worauf du möglicherweise den Zugriff verlierst:</p>



<ul class="wp-block-list">
<li>Dokumente</li>



<li>Fotos</li>



<li>E-Mail-Account</li>



<li>Kontakte</li>



<li>Social Media Accounts</li>



<li>Home-Automatisierung/-Steuerung (Heizung, PV, Licht, &#8230;)</li>



<li>Lokaler PC/Laptop (Windows-Account!)</li>



<li>XBox</li>



<li>Office 365-Abo</li>



<li>Google Workspace</li>



<li>Google Ads</li>



<li>uvm.</li>
</ul>



<h2 class="wp-block-heading">Aber das passiert doch nicht so einfach &#8230;</h2>



<p>Doch.</p>



<figure class="wp-block-image size-large"><a href="https://medium.com/@schoto/how-i-permanently-got-my-google-account-banned-519954b09e17" rel="nofollow noopener" target="_blank"><img decoding="async" width="650" height="254" src="https://norberteder.com/wp-content/uploads/2025/06/google-banned-my-account-650x254.png" alt="Screenshot eines Artikels mit der Überschrift: How I Permanentely Got My Google Account Banned" class="wp-image-20371" srcset="https://norberteder.com/wp-content/uploads/2025/06/google-banned-my-account-650x254.png 650w, https://norberteder.com/wp-content/uploads/2025/06/google-banned-my-account-300x117.png 300w, https://norberteder.com/wp-content/uploads/2025/06/google-banned-my-account-768x300.png 768w, https://norberteder.com/wp-content/uploads/2025/06/google-banned-my-account.png 883w" sizes="(max-width: 650px) 100vw, 650px" /></a></figure>



<p>Oder</p>



<figure class="wp-block-image size-large"><a href="https://www.reddit.com/r/google/comments/xa1j35/google_disabled_my_account_for_no_reason_they_are/" rel="nofollow noopener" target="_blank"><img loading="lazy" decoding="async" width="650" height="188" src="https://norberteder.com/wp-content/uploads/2025/06/google-banned-my-account-2-650x188.png" alt="Screenshot mit dem folgenden Inhalt:

Google disabled my account for no reason. They are just saying &quot;you act against our policies&quot;. This is nonsense.
As the title says. I don't use Photos, I have just one folder in Drive. There is no explanation, yet the Gmail account that I've been using for years was disabled. I sent them a ticket to clarify this inconvenience and enable my account again. They refused this. I don't even know what caused that. This is nonsense. I sent another ticket. Even if they enable my account again, I will never ever use Google. Just noting this for the people who search for that." class="wp-image-20372" srcset="https://norberteder.com/wp-content/uploads/2025/06/google-banned-my-account-2-650x188.png 650w, https://norberteder.com/wp-content/uploads/2025/06/google-banned-my-account-2-300x87.png 300w, https://norberteder.com/wp-content/uploads/2025/06/google-banned-my-account-2-768x222.png 768w, https://norberteder.com/wp-content/uploads/2025/06/google-banned-my-account-2.png 924w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a></figure>



<p>Und es gibt noch sehr viele weitere Berichte da draußen.</p>



<p>Was auch gerne vergessen wird:</p>



<p>Was ist, wenn die Mail-Adresse in dubiosen Kreisen auftaucht, oder der Account geknackt und für dubiose Machenschaften verwenden wird. Das bekommst du im Schlimmsten Fall erst mit, wenn es zu spät ist.</p>



<h2 class="wp-block-heading">Was kann ich tun?</h2>



<p>Ganz einfach: Finger weg von Cloud-Accounts.</p>



<p>Investiere ein paar Euro und bezahle für E-Mail-Account bei einem seriösen Anbieter, hol dir bei Bedarf für 5€ im Monat eine <a href="https://norberteder.com/digitale-souveraenitaet-kalender-todos-notizen-fotos-usw-nextcloud/" data-type="post" data-id="19972">NextCloud</a>-Instanz. </p>



<p>Minimiere dein Risiko, indem du nicht auf einen einzigen Anbieter setzt.</p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/und-ploetzlich-sind-die-daten-weg/">Und plötzlich sind die Daten weg &#8230;</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://norberteder.com/und-ploetzlich-sind-die-daten-weg/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<friends:post-format>standard</friends:post-format>
	</item>
		<item>
		<title>GreatBlogs &#8211; Ein Webcrawler entsteht</title>
		<link>https://norberteder.com/greatblogs-ein-webcrawler-entsteht/</link>
					<comments>https://norberteder.com/greatblogs-ein-webcrawler-entsteht/#comments</comments>
		
		<dc:creator><![CDATA[Norbert Eder]]></dc:creator>
		<pubDate>Wed, 04 Jun 2025 05:30:00 +0000</pubDate>
				<category><![CDATA[Softwareentwicklung]]></category>
		<category><![CDATA[golang]]></category>
		<category><![CDATA[GreatBlogs]]></category>
		<category><![CDATA[Webcrawler]]></category>
		<guid isPermaLink="false">https://norberteder.com/?p=20281</guid>

					<description><![CDATA[<p>Im letzten Beitrag zu GreatBlogs ging es um die Resourcen-Optimierung der bereits bestehenden Software. Nachdem ein erster Nutzen des Projektes vorhanden ist, geht es ans Eingemachte. Um das eigentliche Suchthema. Dazu braucht es mehrere Dinge, eines davon ist ein Webcrawler, der nach Inhalten sucht. Grundlegende Idee Die Idee des Webcrawler ist, von einem Startpunkt ausgehend, &#8230; </p>
<p class="link-more"><a href="https://norberteder.com/greatblogs-ein-webcrawler-entsteht/" class="more-link"><span class="screen-reader-text">„GreatBlogs &#8211; Ein Webcrawler entsteht“</span> weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/greatblogs-ein-webcrawler-entsteht/">GreatBlogs &#8211; Ein Webcrawler entsteht</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Im letzten Beitrag zu GreatBlogs ging es um die <a href="https://norberteder.com/greatblogs-ressourcen-optimierung-rss-und-co/">Resourcen-Optimierung</a> der bereits bestehenden Software. Nachdem ein erster Nutzen des Projektes vorhanden ist, geht es ans Eingemachte. Um das eigentliche Suchthema. Dazu braucht es mehrere Dinge, eines davon ist ein Webcrawler, der nach Inhalten sucht.</p>



<span id="more-20281"></span>



<h2 class="wp-block-heading">Grundlegende Idee</h2>



<p>Die Idee des Webcrawler ist, von einem Startpunkt ausgehend, neue Seiten bzw. Aktualisierungen zu finden. Diese wandern in einen Index und werden in weiterer Folge von einem anderen Prozess thematisch kategorisiert und mit einer Relevanz versehen.</p>



<h2 class="wp-block-heading">Erste Iterationen und Learnings</h2>



<p>Theoretisch ist ein Webcrawler eine einfache Sache. Aber wie immer in der Softwareentwicklung trifft Theorie auf Praxis und es gibt Themen, die unerwartet sind, aber auch solche, die bewusst auf später verschoben werden.</p>



<p>Ich wählte einen iterativen Ansatz mit dem Ziel, einen einfachen Crawler funktional zu haben und diesen in weiterer Folge kontinuierlich zu optimieren und um neue Features anzureichern.</p>



<h3 class="wp-block-heading">Webcrawler v0.1.0</h3>



<p>Wie auch das bisherige Backend, ist der Webcrawler mit Go geschrieben. Er gibt sich als <strong>gbbot</strong> zu erkennen. Ausgehend von einer Startdomain wird diese durchsucht und sowohl die einzelnen Seiten dieser Domain, als auch weitere Domains persistiert.</p>



<p>Im nächsten Schritt werden die neu gefundenen Domains durchsucht &#8211; nach demselben Verfahren.</p>



<p>Mit <a href="https://pkg.go.dev/net/http" target="_blank" rel="noreferrer noopener nofollow">net/http</a> und <a href="https://pkg.go.dev/net/url" target="_blank" rel="noreferrer noopener nofollow">net/url</a> bring Go alles mit, was man braucht.</p>



<h3 class="wp-block-heading">Webcrawler v0.2.0</h3>



<p>Bereits nach dem dritten Durchlauf gab es eine Unmenge an Domains, die natürlich mit dem Thema Blogs nichts mehr zu tun hat. Im Grunde finden sich alle Social Media-Plattformen und großen Tech-Buden in der Liste. Es muss also doch eine manuelle Freischaltung her.</p>



<p>Es werden  zwar weiterhin alle gefundenen Domains gespeichert, allerdings müssen die zu crawlenden Domains manuell aktiviert werden. Das ist zwar aktuell Handarbeit, aber ohne eindeutige Erkennung, dass es sich hierbei um ein Blog handelt, gibt es keine andere Möglichkeit.</p>



<p>Der bisherige Nachteil: Das Parsen und Verfolgen ist nicht ganz billig.</p>



<h3 class="wp-block-heading">Webcrawler v0.3.0</h3>



<p>Um den gesamten Parsing-Prozess zu verbessern, wird nun zu Beginn überprüft, ob es eine <code>sitemap.xml</code> gibt. Wenn ja, wird diese herangezogen. Sitemap-Index-Dateien werden genauso unterstützt, wie Standard-Sitemap-Dateien.</p>



<p>In diesem Fall werden nur diese Seiten evaluiert und lediglich neue gefundene Domains mitgeschrieben, aber keinen weiteren Links gefolgt.</p>



<p>Das ist in Summe wesentlich performanter bzw. speichereffizienter, als sich alle gecrawlten Seiten zu merken und beim Durchsuchen des Trees zu prüfen, ob der gefundene Link bereits überprüft wurde.</p>



<p>Für die Arbeit mit den Sitemap-Dateien setze ich auf <a href="https://github.com/oxffaa/gopher-parse-sitemap" rel="nofollow noopener" target="_blank">gopher-parse-sitemap</a>. Die Lib ist schon älter, aber die Abhängigkeiten sind überschaubar und am Sitemap-Standard hat sich nichts weiter geändert, also kein Problem.</p>



<h3 class="wp-block-heading">Learnings</h3>



<p>Defensives Programmieren und so, ihr kennt das.</p>



<p>Aber das, was der Crawler da so findet, ist teilweise schon sehr grenzwertig. Auf jeden Fall muss er mit zahlreichen &#8220;Edge-Cases&#8221; umgehen können:</p>



<ul class="wp-block-list">
<li>Veraltete Links in Form von HTTP statt HTTPS</li>



<li>Client-Links</li>



<li>Malformed Links</li>



<li>Dead-Links</li>



<li>Nicht mehr existierende Domains</li>
</ul>



<p>Und da gibt es noch weitere Fälle. Manchmal würde ich tatsächlich gerne einige Domaininhaber*innen anschreiben und ihnen einen Liste von unsinnigen Links mitteilen &#8211; aber das ist eine völlig andere Geschichte.</p>



<h2 class="wp-block-heading">Weitere Verbesserungen</h2>



<p>Natürlich gibt es noch viel zu tun, denn der Webcrawler ist bei weitem noch nicht optimal. Das sind die Themen, die als nächstes anstehen.</p>



<ul class="wp-block-list">
<li>Berücksichtigung robots.txt</li>



<li>Einschränkung Sprache (vorerst Deutsch)</li>



<li>Berücksichtigung /slashes</li>
</ul>



<p>Danach wird es in Richtung &#8220;Themen-Erkennung&#8221; der Beiträge gehen.</p>



<p>Bei Interesse also bitte gerne bei <a href="https://greatblogs.org" rel="nofollow noopener" target="_blank">GreatBlogs</a> vorbeischauen.</p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/greatblogs-ein-webcrawler-entsteht/">GreatBlogs &#8211; Ein Webcrawler entsteht</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://norberteder.com/greatblogs-ein-webcrawler-entsteht/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
		<friends:post-format>standard</friends:post-format>
	</item>
		<item>
		<title>GreatBlogs &#8211; Ressourcen-Optimierung, RSS und Co.</title>
		<link>https://norberteder.com/greatblogs-ressourcen-optimierung-rss-und-co/</link>
					<comments>https://norberteder.com/greatblogs-ressourcen-optimierung-rss-und-co/#respond</comments>
		
		<dc:creator><![CDATA[Norbert Eder]]></dc:creator>
		<pubDate>Thu, 22 May 2025 14:16:22 +0000</pubDate>
				<category><![CDATA[Softwareentwicklung]]></category>
		<category><![CDATA[golang]]></category>
		<category><![CDATA[GreatBlogs]]></category>
		<category><![CDATA[RSS]]></category>
		<category><![CDATA[templating]]></category>
		<guid isPermaLink="false">https://norberteder.com/?p=20251</guid>

					<description><![CDATA[<p>In GreatBlogs &#8211; Technik-Umschwung am Frontend habe ich schon Änderungen an der Technologie-Auswahl angekündigt. Ein Teil dessen wurde mittlerweile auch umgesetzt. Schauen wir uns die Änderungen im Detail an. Feed-Generierung Der Beitrags-Feed wurde im ersten Schritt mit Vue.js realisiert. Das ist nett, aber im Grunde ergibt das dann doch bei jedem Aufrung eine Query gegen &#8230; </p>
<p class="link-more"><a href="https://norberteder.com/greatblogs-ressourcen-optimierung-rss-und-co/" class="more-link"><span class="screen-reader-text">„GreatBlogs &#8211; Ressourcen-Optimierung, RSS und Co.“</span> weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/greatblogs-ressourcen-optimierung-rss-und-co/">GreatBlogs &#8211; Ressourcen-Optimierung, RSS und Co.</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In <a href="https://norberteder.com/greatblogs-technik-umschwung-am-frontend/">GreatBlogs &#8211; Technik-Umschwung am Frontend</a> habe ich schon Änderungen an der Technologie-Auswahl angekündigt. Ein Teil dessen wurde mittlerweile auch umgesetzt. Schauen wir uns die Änderungen im Detail an.</p>



<span id="more-20251"></span>



<h2 class="wp-block-heading">Feed-Generierung</h2>



<p>Der <a href="https://read.greatblogs.org" rel="nofollow noopener" target="_blank">Beitrags-Feed</a> wurde im ersten Schritt mit Vue.js realisiert. Das ist nett, aber im Grunde ergibt das dann doch bei jedem Aufrung eine Query gegen die Datenbank. Nun ist es nicht so relevant, auf Sekundenbasis neue Beiträge tatsächlich auch zu listen. Die Entscheidung, den Feed-Reader zu generieren und statisch auszuliefern, war daher sehr einfach.</p>



<p>Go bietet eine <a href="https://norberteder.com/html-dateien-mit-go-generieren/">Templating-Engine</a> an, die für diese Zwecke perfekt ist. Also habe ich Templates und Styles entworfen und per Go hole ich die relevanten Daten, jage sie durch die Templating-Engine und fertig ist das Ergebnis.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="650" height="443" src="https://norberteder.com/wp-content/uploads/2025/05/greatblogs-update4-rss-feeds-650x443.png" alt="Screenshot von https://read.greatblogs.org mit links einer Auswahl an Themen und rechts der Auflistung von Beiträgen." class="wp-image-20253" srcset="https://norberteder.com/wp-content/uploads/2025/05/greatblogs-update4-rss-feeds-650x443.png 650w, https://norberteder.com/wp-content/uploads/2025/05/greatblogs-update4-rss-feeds-300x204.png 300w, https://norberteder.com/wp-content/uploads/2025/05/greatblogs-update4-rss-feeds-768x523.png 768w, https://norberteder.com/wp-content/uploads/2025/05/greatblogs-update4-rss-feeds.png 1062w" sizes="auto, (max-width: 650px) 100vw, 650px" /></figure>



<p>Da ohnehin alle 30 Minuten per Cronjob die registrierten Feeds aktualisiert wird, wird im Zuge dessen auch die Feed-Seite im Anschluss neu generiert.</p>



<h2 class="wp-block-heading">Blogger Auflistung</h2>



<p>In dieselbe Kerbe schlägt die neue Blogger-Auflistung. Diese zeigt alle registrierten Blogs an. Da sich diese noch seltener ändert, reicht eine Aktualisierung einmal am Tag. Auch dies wird über einen Cronjob durchgeführt.</p>



<h2 class="wp-block-heading">RSS-Feeds</h2>



<p>Wie im Screenshot oben zu sehen ist, werden mittlerweile auch RSS-Feeds angeboten. Hierfür gibt es eine praktische Go-Bibliothek: <a href="https://github.com/gorilla/feeds" rel="nofollow noopener" target="_blank">Gorilla Feeds</a>.</p>



<p>Mit dieser Bibliothek können Atam bzw. RSS 2.0 Feeds sehr einfach erzeugt werden. Die Einbindung von Feeds ist damit ein Kinderspiel.</p>



<h2 class="wp-block-heading">Hilfsmittel</h2>



<p>Es gibt ja neben der technischen Aspekte weitere Themen zu bedienen: Usability, Accessability, Performance und natürlich auch IT-Themen. Das Einrichten und Konfigurieren von Cronjobs oder des Webservers zum Beispiel. Hier ein paar Links zu hilfreichen Webseiten:</p>



<ul class="wp-block-list">
<li><a href="https://crontab.guru/" rel="nofollow noopener" target="_blank">Crontab Guru</a> (Unterstützung für Crontab-Konfigurationen)</li>



<li><a href="https://pagespeed.web.dev/" rel="nofollow noopener" target="_blank">PageSpeed Insights</a> (Website Performance, Usability, Optimierung)</li>



<li><a href="https://nginx.org/en/docs/" rel="nofollow noopener" target="_blank">nginx Dokumentation</a></li>
</ul>



<p></p>
<p>Der Beitrag <a rel="nofollow" href="https://norberteder.com/greatblogs-ressourcen-optimierung-rss-und-co/">GreatBlogs &#8211; Ressourcen-Optimierung, RSS und Co.</a> erschien zuerst auf <a rel="nofollow" href="https://norberteder.com">Norbert Eder</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://norberteder.com/greatblogs-ressourcen-optimierung-rss-und-co/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<friends:post-format>standard</friends:post-format>
	</item>
	</channel>
</rss>
