Compare commits

..

No commits in common. "main" and "feat/implement-search-functionality" have entirely different histories.

135 changed files with 71 additions and 3206 deletions

View file

@ -4,8 +4,6 @@ on:
push:
branches:
- main
schedule:
- cron: '27 1-23/2 * * *'
jobs:
deploy-prod:

2
.gitmodules vendored
View file

@ -1,3 +1,3 @@
[submodule "themes/internet-weblog"]
path = themes/internet-weblog
url = https://git.hadan-it.com/public/hugo-internet-weblog.git
url = https://git.hadan-it.com/stiebke/hugo-internet-weblog.git

View file

@ -1,13 +0,0 @@
Premierenvideo
OpenTalk
OpenCloud
mailbox.org
Kiteworks-CEO
Collabora
datenschutzorientierte
EuroStack
Talentmangel
OpenProject
Meta-Angaben
Verhinderern
Updateversorgung

View file

@ -1 +0,0 @@
{"rule":"DE_COMPOUND_COHERENCY","sentence":"^\\QEs ist an der Zeit, alte Gewohnheiten über Bord zu werfen und auf zukunftsweisende Technologien zu setzen denn in der Welt der Cybersecurity zählt nicht die Häufigkeit des Passwortwechsels, sondern die Qualität und die intelligente Nutzung moderner Schutzmechanismen.\\E$"}

View file

@ -1 +0,0 @@
27.04.2025

438
LICENSE
View file

@ -1,438 +0,0 @@
Attribution-NonCommercial-ShareAlike 4.0 International
=======================================================================
Creative Commons Corporation ("Creative Commons") is not a law firm and
does not provide legal services or legal advice. Distribution of
Creative Commons public licenses does not create a lawyer-client or
other relationship. Creative Commons makes its licenses and related
information available on an "as-is" basis. Creative Commons gives no
warranties regarding its licenses, any material licensed under their
terms and conditions, or any related information. Creative Commons
disclaims all liability for damages resulting from their use to the
fullest extent possible.
Using Creative Commons Public Licenses
Creative Commons public licenses provide a standard set of terms and
conditions that creators and other rights holders may use to share
original works of authorship and other material subject to copyright
and certain other rights specified in the public license below. The
following considerations are for informational purposes only, are not
exhaustive, and do not form part of our licenses.
Considerations for licensors: Our public licenses are
intended for use by those authorized to give the public
permission to use material in ways otherwise restricted by
copyright and certain other rights. Our licenses are
irrevocable. Licensors should read and understand the terms
and conditions of the license they choose before applying it.
Licensors should also secure all rights necessary before
applying our licenses so that the public can reuse the
material as expected. Licensors should clearly mark any
material not subject to the license. This includes other CC-
licensed material, or material used under an exception or
limitation to copyright. More considerations for licensors:
wiki.creativecommons.org/Considerations_for_licensors
Considerations for the public: By using one of our public
licenses, a licensor grants the public permission to use the
licensed material under specified terms and conditions. If
the licensor's permission is not necessary for any reason--for
example, because of any applicable exception or limitation to
copyright--then that use is not regulated by the license. Our
licenses grant only permissions under copyright and certain
other rights that a licensor has authority to grant. Use of
the licensed material may still be restricted for other
reasons, including because others have copyright or other
rights in the material. A licensor may make special requests,
such as asking that all changes be marked or described.
Although not required by our licenses, you are encouraged to
respect those requests where reasonable. More considerations
for the public:
wiki.creativecommons.org/Considerations_for_licensees
=======================================================================
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International
Public License
By exercising the Licensed Rights (defined below), You accept and agree
to be bound by the terms and conditions of this Creative Commons
Attribution-NonCommercial-ShareAlike 4.0 International Public License
("Public License"). To the extent this Public License may be
interpreted as a contract, You are granted the Licensed Rights in
consideration of Your acceptance of these terms and conditions, and the
Licensor grants You such rights in consideration of benefits the
Licensor receives from making the Licensed Material available under
these terms and conditions.
Section 1 -- Definitions.
a. Adapted Material means material subject to Copyright and Similar
Rights that is derived from or based upon the Licensed Material
and in which the Licensed Material is translated, altered,
arranged, transformed, or otherwise modified in a manner requiring
permission under the Copyright and Similar Rights held by the
Licensor. For purposes of this Public License, where the Licensed
Material is a musical work, performance, or sound recording,
Adapted Material is always produced where the Licensed Material is
synched in timed relation with a moving image.
b. Adapter's License means the license You apply to Your Copyright
and Similar Rights in Your contributions to Adapted Material in
accordance with the terms and conditions of this Public License.
c. BY-NC-SA Compatible License means a license listed at
creativecommons.org/compatiblelicenses, approved by Creative
Commons as essentially the equivalent of this Public License.
d. Copyright and Similar Rights means copyright and/or similar rights
closely related to copyright including, without limitation,
performance, broadcast, sound recording, and Sui Generis Database
Rights, without regard to how the rights are labeled or
categorized. For purposes of this Public License, the rights
specified in Section 2(b)(1)-(2) are not Copyright and Similar
Rights.
e. Effective Technological Measures means those measures that, in the
absence of proper authority, may not be circumvented under laws
fulfilling obligations under Article 11 of the WIPO Copyright
Treaty adopted on December 20, 1996, and/or similar international
agreements.
f. Exceptions and Limitations means fair use, fair dealing, and/or
any other exception or limitation to Copyright and Similar Rights
that applies to Your use of the Licensed Material.
g. License Elements means the license attributes listed in the name
of a Creative Commons Public License. The License Elements of this
Public License are Attribution, NonCommercial, and ShareAlike.
h. Licensed Material means the artistic or literary work, database,
or other material to which the Licensor applied this Public
License.
i. Licensed Rights means the rights granted to You subject to the
terms and conditions of this Public License, which are limited to
all Copyright and Similar Rights that apply to Your use of the
Licensed Material and that the Licensor has authority to license.
j. Licensor means the individual(s) or entity(ies) granting rights
under this Public License.
k. NonCommercial means not primarily intended for or directed towards
commercial advantage or monetary compensation. For purposes of
this Public License, the exchange of the Licensed Material for
other material subject to Copyright and Similar Rights by digital
file-sharing or similar means is NonCommercial provided there is
no payment of monetary compensation in connection with the
exchange.
l. Share means to provide material to the public by any means or
process that requires permission under the Licensed Rights, such
as reproduction, public display, public performance, distribution,
dissemination, communication, or importation, and to make material
available to the public including in ways that members of the
public may access the material from a place and at a time
individually chosen by them.
m. Sui Generis Database Rights means rights other than copyright
resulting from Directive 96/9/EC of the European Parliament and of
the Council of 11 March 1996 on the legal protection of databases,
as amended and/or succeeded, as well as other essentially
equivalent rights anywhere in the world.
n. You means the individual or entity exercising the Licensed Rights
under this Public License. Your has a corresponding meaning.
Section 2 -- Scope.
a. License grant.
1. Subject to the terms and conditions of this Public License,
the Licensor hereby grants You a worldwide, royalty-free,
non-sublicensable, non-exclusive, irrevocable license to
exercise the Licensed Rights in the Licensed Material to:
a. reproduce and Share the Licensed Material, in whole or
in part, for NonCommercial purposes only; and
b. produce, reproduce, and Share Adapted Material for
NonCommercial purposes only.
2. Exceptions and Limitations. For the avoidance of doubt, where
Exceptions and Limitations apply to Your use, this Public
License does not apply, and You do not need to comply with
its terms and conditions.
3. Term. The term of this Public License is specified in Section
6(a).
4. Media and formats; technical modifications allowed. The
Licensor authorizes You to exercise the Licensed Rights in
all media and formats whether now known or hereafter created,
and to make technical modifications necessary to do so. The
Licensor waives and/or agrees not to assert any right or
authority to forbid You from making technical modifications
necessary to exercise the Licensed Rights, including
technical modifications necessary to circumvent Effective
Technological Measures. For purposes of this Public License,
simply making modifications authorized by this Section 2(a)
(4) never produces Adapted Material.
5. Downstream recipients.
a. Offer from the Licensor -- Licensed Material. Every
recipient of the Licensed Material automatically
receives an offer from the Licensor to exercise the
Licensed Rights under the terms and conditions of this
Public License.
b. Additional offer from the Licensor -- Adapted Material.
Every recipient of Adapted Material from You
automatically receives an offer from the Licensor to
exercise the Licensed Rights in the Adapted Material
under the conditions of the Adapter's License You apply.
c. No downstream restrictions. You may not offer or impose
any additional or different terms or conditions on, or
apply any Effective Technological Measures to, the
Licensed Material if doing so restricts exercise of the
Licensed Rights by any recipient of the Licensed
Material.
6. No endorsement. Nothing in this Public License constitutes or
may be construed as permission to assert or imply that You
are, or that Your use of the Licensed Material is, connected
with, or sponsored, endorsed, or granted official status by,
the Licensor or others designated to receive attribution as
provided in Section 3(a)(1)(A)(i).
b. Other rights.
1. Moral rights, such as the right of integrity, are not
licensed under this Public License, nor are publicity,
privacy, and/or other similar personality rights; however, to
the extent possible, the Licensor waives and/or agrees not to
assert any such rights held by the Licensor to the limited
extent necessary to allow You to exercise the Licensed
Rights, but not otherwise.
2. Patent and trademark rights are not licensed under this
Public License.
3. To the extent possible, the Licensor waives any right to
collect royalties from You for the exercise of the Licensed
Rights, whether directly or through a collecting society
under any voluntary or waivable statutory or compulsory
licensing scheme. In all other cases the Licensor expressly
reserves any right to collect such royalties, including when
the Licensed Material is used other than for NonCommercial
purposes.
Section 3 -- License Conditions.
Your exercise of the Licensed Rights is expressly made subject to the
following conditions.
a. Attribution.
1. If You Share the Licensed Material (including in modified
form), You must:
a. retain the following if it is supplied by the Licensor
with the Licensed Material:
i. identification of the creator(s) of the Licensed
Material and any others designated to receive
attribution, in any reasonable manner requested by
the Licensor (including by pseudonym if
designated);
ii. a copyright notice;
iii. a notice that refers to this Public License;
iv. a notice that refers to the disclaimer of
warranties;
v. a URI or hyperlink to the Licensed Material to the
extent reasonably practicable;
b. indicate if You modified the Licensed Material and
retain an indication of any previous modifications; and
c. indicate the Licensed Material is licensed under this
Public License, and include the text of, or the URI or
hyperlink to, this Public License.
2. You may satisfy the conditions in Section 3(a)(1) in any
reasonable manner based on the medium, means, and context in
which You Share the Licensed Material. For example, it may be
reasonable to satisfy the conditions by providing a URI or
hyperlink to a resource that includes the required
information.
3. If requested by the Licensor, You must remove any of the
information required by Section 3(a)(1)(A) to the extent
reasonably practicable.
b. ShareAlike.
In addition to the conditions in Section 3(a), if You Share
Adapted Material You produce, the following conditions also apply.
1. The Adapter's License You apply must be a Creative Commons
license with the same License Elements, this version or
later, or a BY-NC-SA Compatible License.
2. You must include the text of, or the URI or hyperlink to, the
Adapter's License You apply. You may satisfy this condition
in any reasonable manner based on the medium, means, and
context in which You Share Adapted Material.
3. You may not offer or impose any additional or different terms
or conditions on, or apply any Effective Technological
Measures to, Adapted Material that restrict exercise of the
rights granted under the Adapter's License You apply.
Section 4 -- Sui Generis Database Rights.
Where the Licensed Rights include Sui Generis Database Rights that
apply to Your use of the Licensed Material:
a. for the avoidance of doubt, Section 2(a)(1) grants You the right
to extract, reuse, reproduce, and Share all or a substantial
portion of the contents of the database for NonCommercial purposes
only;
b. if You include all or a substantial portion of the database
contents in a database in which You have Sui Generis Database
Rights, then the database in which You have Sui Generis Database
Rights (but not its individual contents) is Adapted Material,
including for purposes of Section 3(b); and
c. You must comply with the conditions in Section 3(a) if You Share
all or a substantial portion of the contents of the database.
For the avoidance of doubt, this Section 4 supplements and does not
replace Your obligations under this Public License where the Licensed
Rights include other Copyright and Similar Rights.
Section 5 -- Disclaimer of Warranties and Limitation of Liability.
a. UNLESS OTHERWISE SEPARATELY UNDERTAKEN BY THE LICENSOR, TO THE
EXTENT POSSIBLE, THE LICENSOR OFFERS THE LICENSED MATERIAL AS-IS
AND AS-AVAILABLE, AND MAKES NO REPRESENTATIONS OR WARRANTIES OF
ANY KIND CONCERNING THE LICENSED MATERIAL, WHETHER EXPRESS,
IMPLIED, STATUTORY, OR OTHER. THIS INCLUDES, WITHOUT LIMITATION,
WARRANTIES OF TITLE, MERCHANTABILITY, FITNESS FOR A PARTICULAR
PURPOSE, NON-INFRINGEMENT, ABSENCE OF LATENT OR OTHER DEFECTS,
ACCURACY, OR THE PRESENCE OR ABSENCE OF ERRORS, WHETHER OR NOT
KNOWN OR DISCOVERABLE. WHERE DISCLAIMERS OF WARRANTIES ARE NOT
ALLOWED IN FULL OR IN PART, THIS DISCLAIMER MAY NOT APPLY TO YOU.
b. TO THE EXTENT POSSIBLE, IN NO EVENT WILL THE LICENSOR BE LIABLE
TO YOU ON ANY LEGAL THEORY (INCLUDING, WITHOUT LIMITATION,
NEGLIGENCE) OR OTHERWISE FOR ANY DIRECT, SPECIAL, INDIRECT,
INCIDENTAL, CONSEQUENTIAL, PUNITIVE, EXEMPLARY, OR OTHER LOSSES,
COSTS, EXPENSES, OR DAMAGES ARISING OUT OF THIS PUBLIC LICENSE OR
USE OF THE LICENSED MATERIAL, EVEN IF THE LICENSOR HAS BEEN
ADVISED OF THE POSSIBILITY OF SUCH LOSSES, COSTS, EXPENSES, OR
DAMAGES. WHERE A LIMITATION OF LIABILITY IS NOT ALLOWED IN FULL OR
IN PART, THIS LIMITATION MAY NOT APPLY TO YOU.
c. The disclaimer of warranties and limitation of liability provided
above shall be interpreted in a manner that, to the extent
possible, most closely approximates an absolute disclaimer and
waiver of all liability.
Section 6 -- Term and Termination.
a. This Public License applies for the term of the Copyright and
Similar Rights licensed here. However, if You fail to comply with
this Public License, then Your rights under this Public License
terminate automatically.
b. Where Your right to use the Licensed Material has terminated under
Section 6(a), it reinstates:
1. automatically as of the date the violation is cured, provided
it is cured within 30 days of Your discovery of the
violation; or
2. upon express reinstatement by the Licensor.
For the avoidance of doubt, this Section 6(b) does not affect any
right the Licensor may have to seek remedies for Your violations
of this Public License.
c. For the avoidance of doubt, the Licensor may also offer the
Licensed Material under separate terms or conditions or stop
distributing the Licensed Material at any time; however, doing so
will not terminate this Public License.
d. Sections 1, 5, 6, 7, and 8 survive termination of this Public
License.
Section 7 -- Other Terms and Conditions.
a. The Licensor shall not be bound by any additional or different
terms or conditions communicated by You unless expressly agreed.
b. Any arrangements, understandings, or agreements regarding the
Licensed Material not stated herein are separate from and
independent of the terms and conditions of this Public License.
Section 8 -- Interpretation.
a. For the avoidance of doubt, this Public License does not, and
shall not be interpreted to, reduce, limit, restrict, or impose
conditions on any use of the Licensed Material that could lawfully
be made without permission under this Public License.
b. To the extent possible, if any provision of this Public License is
deemed unenforceable, it shall be automatically reformed to the
minimum extent necessary to make it enforceable. If the provision
cannot be reformed, it shall be severed from this Public License
without affecting the enforceability of the remaining terms and
conditions.
c. No term or condition of this Public License will be waived and no
failure to comply consented to unless expressly agreed to by the
Licensor.
d. Nothing in this Public License constitutes or may be interpreted
as a limitation upon, or waiver of, any privileges and immunities
that apply to the Licensor or You, including from the legal
processes of any jurisdiction or authority.
=======================================================================
Creative Commons is not a party to its public
licenses. Notwithstanding, Creative Commons may elect to apply one of
its public licenses to material it publishes and in those instances
will be considered the “Licensor.” The text of the Creative Commons
public licenses is dedicated to the public domain under the CC0 Public
Domain Dedication. Except for the limited purpose of indicating that
material is shared under a Creative Commons public license or as
otherwise permitted by the Creative Commons policies published at
creativecommons.org/policies, Creative Commons does not authorize the
use of the trademark "Creative Commons" or any other trademark or logo
of Creative Commons without its prior written consent including,
without limitation, in connection with any unauthorized modifications
to any of its public licenses or any other arrangements,
understandings, or agreements concerning use of licensed material. For
the avoidance of doubt, this paragraph does not form part of the
public licenses.
Creative Commons may be contacted at creativecommons.org.

View file

@ -6,7 +6,7 @@ title = "Über mich"
<div style="float:right; margin:10px 0 10px 30px;">
<figure>
<img src="https://stephan.hadan.de/about/images/stephan.png" width="125" style="width: 125px;" />
<img src="https://stephan.hadan.de/about/images/stephan.png" style="width: 125px;" />
</figure>
</div>
@ -16,4 +16,4 @@ Hi, ich bin Stephan Hadan, ein System Engineer aus Pforzheim. Ich begeistere mic
Auf meinem Microblog reaktionsfaehig.net veröffentliche ich kurze Beiträge über aktuelle Entwicklungen in der Technikwelt und was mir sonst noch so auffällt. Dazu gehören interessante Webfunde, Meinungen, lesenswerte Artikel und Hinweise auf neue Softwareveröffentlichungen.
<br /><br />
Der Name "reaktionsfaehig" soll wiederspiegeln schnell auf aktuelle Themen zu reagieren und diese zeitnah mit euch zu teilen. Mir ist besonders wichtig den Fokus auf Digitale Souveränität in Europa 🇪🇺 und damit auf Projekte und Initiativen zu lenken, welche zu diesem Thema beitragen. Aber auch andere Themen wie Künstliche Intelligenz, Servicemanagement, Informationssicherheit und Datenschutz kommen hier nicht zu kurz.
Der Name "reaktionsfaehig" soll wiederspiegeln schnell auf aktuelle Themen zu reagieren und diese zeitnah mit euch zu teilen.

View file

@ -181,8 +181,10 @@ Zwecke der Verarbeitung: Kommunikation; Feedback (z. B. Sammeln von Feedback via
**Weitere Hinweise zu Verarbeitungsprozessen, Verfahren und Diensten:**
* **Bluesky:** Dezentralisiertes Social-Media-Netzwerk - ermöglicht das Erstellen, Teilen und Kommentieren von Inhalten sowie das Folgen von Nutzerprofilen; **Dienstanbieter:** Bluesky, PBLLC., Seattle, USA, support@bsky.app; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); **Website:** [https://bsky.social/](https://bsky.social/). **Datenschutzerklärung:** [https://bsky.social/about/support/privacy-policy](https://bsky.social/about/support/privacy-policy).
* **Mastodon:** Dezentralisiertes Social-Media-Netzwerk - ermöglicht das Erstellen, Teilen und Kommentieren von Inhalten sowie das Folgen von Nutzerprofilen; **Dienstanbieter:** [freiburg.social e.V.](https://wir.freiburg.social/), Freiburg im Breisgau, Bundesrepublik Deutschland mastodon@freiburg.social; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); **Website:** [https://freiburg.social/](https://freiburg.social/). **Datenschutzerklärung:** [https://freiburg.social/privacy-policy](https://freiburg.social/privacy-policy).
* **Pixelfed:** Dezentralisiertes Social-Media-Netzwerk - ermöglicht das Erstellen, Teilen und Kommentieren von Bild-Inhalten sowie das Folgen von Nutzerprofilen; **Dienstanbieter:** Christoph Gebhardt, c/o CCCHH eV, Hamburg, Bundesrepublik Deutschland, legal@pixelfed.de; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); **Website:** [https://pixelfed.de/](https://pixelfed.de/). **Datenschutzerklärung:** [https://pixelfed.de/site/privacy](https://pixelfed.de/site/privacy).
* **Instagram:** Soziales Netzwerk, ermöglicht das Teilen von Fotos und Videos, das Kommentieren und Favorisieren von Beiträgen, Nachrichtenversand, Abonnieren von Profilen und Seiten; **Dienstanbieter:** Meta Platforms Ireland Limited, Merrion Road, Dublin 4, D04 X2K5, Irland; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); **Website:** [https://www.instagram.com](https://www.instagram.com); **Datenschutzerklärung:** [https://privacycenter.instagram.com/policy/](https://privacycenter.instagram.com/policy/). Grundlage Drittlandtransfers: Data Privacy Framework (DPF).
* **Threads:** Soziales Netzwerk; **Dienstanbieter:** Meta Platforms Ireland Limited, Merrion Road, Dublin 4, D04 X2K5, Irland; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); Website: https://www.threads.net/. **Datenschutzerklärung:** [https://help.instagram.com/515230437301944](https://help.instagram.com/515230437301944).
* **X:** Soziales Netzwerk; **Dienstanbieter:** Twitter International Company, One Cumberland Place, Fenian Street, Dublin 2 D02 AX07, Irland; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); **Website:** [https://x.com](https://x.com). **Datenschutzerklärung:** [https://x.com/de/privacy](https://x.com/de/privacy).
* **YouTube:** Soziales Netzwerk und Videoplattform; **Dienstanbieter:** Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Irland; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); **Datenschutzerklärung:** [https://policies.google.com/privacy](https://policies.google.com/privacy); Grundlage Drittlandtransfers: Data Privacy Framework (DPF). **Widerspruchsmöglichkeit (Opt-Out):** [https://myadcenter.google.com/personalizationoff](https://myadcenter.google.com/personalizationoff).
## Plug-ins und eingebettete Funktionen sowie Inhalte
@ -202,8 +204,9 @@ Hinweise zu Rechtsgrundlagen: Sofern wir die Nutzer um ihre Einwilligung in den
* **Google Fonts (Bereitstellung auf eigenem Server):** Bereitstellung von Schriftarten-Dateien zwecks einer nutzerfreundlichen Darstellung unseres Onlineangebotes; **Dienstanbieter:** Die Google Fonts werden auf unserem Server gehostet, es werden keine Daten an Google übermittelt; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).
* **Font Awesome (Bereitstellung auf eigenem Server):** Darstellung von Schriftarten und Symbolen; **Dienstanbieter:** Die Font Awesome Icons werden auf unserem Server gehostet, es werden keine Daten an den Anbieter von Font Awesome übermittelt; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).
* **Simple Icons (Bereitstellung auf eigenem Server):** Darstellung von Schriftarten und Symbolen; **Dienstanbieter:** Die Simple Icons werden auf unserem Server gehostet, es werden keine Daten an den Anbieter von Simple Icons übermittelt; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).
* **OpenStreetMap:** Wir binden die Landkarten des Dienstes "OpenStreetMap" ein, die auf Grundlage der Open Data Commons Open Database Lizenz (ODbL) durch die OpenStreetMap Foundation (OSMF) angeboten werden. Die Daten der Nutzer werden durch OpenStreetMap ausschließlich zu Zwecken der Darstellung der Kartenfunktionen und zur Zwischenspeicherung der gewählten Einstellungen verwendet. Zu diesen Daten können insbesondere IP-Adressen und Standortdaten der Nutzer gehören, die jedoch nicht ohne deren Einwilligung (im Regelfall im Rahmen der Einstellungen ihrer Endgeräte oder Browser vollzogen) erhoben werden; **Dienstanbieter:** OpenStreetMap Foundation (OSMF); **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); Website: [https://www.openstreetmap.de](https://www.openstreetmap.de). **Datenschutzerklärung:** [https://osmfoundation.org/wiki/Privacy_Policy](https://osmfoundation.org/wiki/Privacy_Policy).
* **X-Plugins und -Inhalte:** Plugins und -Schaltflächen der Plattform "X" - hierzu können z. B. Inhalte wie Bilder, Videos oder Texte und Schaltflächen gehören, mit denen Nutzer Inhalte dieses Onlineangebotes innerhalb von X teilen können; **Dienstanbieter:** Twitter International Company, One Cumberland Place, Fenian Street, Dublin 2 D02 AX07, Irland; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); Website: https://x.com/de; **Datenschutzerklärung:** https://x.com/de/privacy, (Settings: https://x.com/personalization); **Auftragsverarbeitungsvertrag:** https://privacy.x.com/en/for-our-partners/global-dpa; Grundlage Drittlandtransfers: Standardvertragsklauseln (https://privacy.x.com/en/for-our-partners/global-dpa).
* **YouTube-Videos:** Innerhalb unseres Onlineangebotes sind Videos eingebettet, die bei YouTube gespeichert sind. Die Integration dieser YouTube-Videos erfolgt über eine spezielle Domain mithilfe der Komponente „youtube-nocookie" im sogenannten „erweiterten Datenschutzmodus". Im „erweiterten Datenschutzmodus" können bis zum Start des Videos lediglich Informationen, zu denen Ihre IP-Adresse sowie Angaben zum Browser und Ihrem Endgerät gehören, auf Ihrem Endgerät in Cookies oder mittels vergleichbarer Verfahren gespeichert werden, die YouTube für die Ausgabe, Steuerung und Optimierung der Videoanzeige benötigt. Sobald Sie die Videos abspielen, können zusätzlich Informationen zur Analyse des Nutzungsverhaltens sowie zur Speicherung im Nutzerprofil und zur Personalisierung von Inhalten und Anzeigen durch YouTube verarbeitet werden. Die Speicherdauer für die Cookies kann bis zu zwei Jahre betragen; **Dienstanbieter:** Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Irland; **Rechtsgrundlagen:** Einwilligung (Art. 6 Abs. 1 S. 1 lit. a) DSGVO); Website: [https://www.youtube.com](https://www.youtube.com); **Datenschutzerklärung:** [https://policies.google.com/privacy](https://policies.google.com/privacy); **Grundlage Drittlandtransfers:** Data Privacy Framework (DPF). Weitere Informationen: [https://support.google.com/youtube/answer/171780?hl=de-DE#zippy=%2Cturn-on-privacy-enhanced-mode%2Cerweiterten-datenschutzmodus-aktivieren](https://support.google.com/youtube/answer/171780?hl=de-DE#zippy=%2Cturn-on-privacy-enhanced-mode%2Cerweiterten-datenschutzmodus-aktivieren).
## Änderung und Aktualisierung

View file

@ -20,25 +20,23 @@ Inhaltlich verantwortlich: Stephan Hadan (Adresse wie oben)
Dieses Impressum gilt auch für die folgenden Social-Media-Präsenzen, Webseiten und Onlineprofile:
* [https://hadan.social/@stiebke](https://hadan.social/@stiebke)
* [https://bsky.app/profile/stiebke.de](https://bsky.app/profile/stiebke.de)
* [https://x.com/hadan72](https://x.com/hadan72)
* [https://bsky.app/profile/stiebke.bsky.social](https://bsky.app/profile/stiebke.bsky.social)
* [https://freiburg.social/@stiebke](https://freiburg.social/@stiebke)
* [https://www.threads.net/@stiebke](https://www.threads.net/@stiebke)
* [https://github.com/stiebke](https://github.com/stiebke)
* [https://codeberg.org/stiebke25](https://codeberg.org/stiebke25)
* [https://pixelfed.de/users/stiebke](https://pixelfed.de/users/stiebke)
* [https://discuss.hadan.social/u/stiebke](https://discuss.hadan.social/u/stiebke)
* [https://dev.to/stiebke](https://dev.to/stiebke)
* [https://www.xing.com/profile/Stephan_Hadan](https://www.xing.com/profile/Stephan_Hadan)
* [https://de.linkedin.com/in/stiebke](https://de.linkedin.com/in/stiebke)
* [https://www.facebook.com/people/Reaktionsfaehignet/61572534932893/](https://www.facebook.com/people/Reaktionsfaehignet/61572534932893/)
* [https://iamstephan.info](https://iamstephan.info)
* [https://techstack.hadan.de](https://techstack.hadan.de)
* [https://reaktionsfaehig.net](https://reaktionsfaehig.net)
* [https://status.hadan-it.com/status/reaktionsfaehig](https://status.hadan-it.com/status/reaktionsfaehig)
* [https://status.hadan-it.com/status/myprivatepage](https://status.hadan-it.com/status/myprivatepage)
## Vorbehalt der Nutzung für Text und Data-Mining (Opt-out-Erklärung)
## Vorbehalt der Nutzung für Text und Data-Mining
Dies ist eine Opt-out-Erklärung für die EU-Richtlinie 2019/790 des Europäischen Parlaments über Urheberrecht und verwandte Schutzrechte im digitalen Binnenmarkt in Bezug auf Text- und Data-Mining für kommerzielle Zwecke.
Wenn urheberrechtlich geschützte Inhalte von dieser Website in den Trainingssatz von maschinellen Lernmodellen oder anderen Data-Mining-Methoden aufgenommen werden, gelten die Bedingungen für die Namensnennung und die gemeinsame Nutzung in vollem Umfang. Alle Ergebnisse oder Ausgaben, die unter Verwendung von Daten von dieser Website erstellt werden, müssen einen eindeutigen Hinweis auf den ursprünglichen Autor enthalten und die Wiederverwendung solcher Ausgaben unter denselben Bedingungen erlauben.
Eine Ausnahme für die rein wissenschaftliche Nutzung wird ausdrücklich gewährt. Wenn Inhalte dieser Website für Data-Mining, Analysen, das Training von Modellen des maschinellen Lernens oder verwandte Methoden mit dem Endziel einer frei zugänglichen Veröffentlichung einschließlich der trainierten Modelle oder anderer Zwischenergebnisse verwendet werden, ist die Einbeziehung der Daten ohne Namensnennung zulässig. Diese Ausnahme gilt jedoch nur für die akademische Nutzung mit dem Ziel, das öffentliche Wissen der Menschen zu erweitern. Data-Mining im Rahmen einer akademischen Tochtergesellschaft oder andere seltsame Umgehungskonstruktionen mit der Absicht, die trainierten Modelle in einem proprietären, kommerziellen oder militärischen Umfeld weiterzuverwenden, fallen nicht unter diese akademische Ausnahme und sind ausdrücklich verboten.
Der Inhaber dieser Website gestattet die Nutzung oder das Herunterladen von Inhalten dieser Website durch Dritte für die Entwicklung, das Training oder den Betrieb von künstlicher Intelligenz oder anderen maschinellen Lernsystemen ("Text und Data-Mining") ausschließlich mit ausdrücklicher schriftlicher Zustimmung des Inhabers. Ohne eine solche Zustimmung ist es untersagt, die Inhalte für Text und Data-Mining zu verwenden. Dies gilt auch, wenn auf der Website keine Meta-Angaben vorhanden sind, die entsprechende Verfahren aussperren, und selbst dann, wenn Bots, die den Zweck haben, die Website zu Zwecken des Textes und Data-Mining auszulesen, nicht ausgesperrt werden.
## Haftungs- und Schutzrechtshinweise

View file

@ -1,177 +0,0 @@
# Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International
![CC BY NC SA 4.0](/assets/images/by-nc-sa.png)
Creative Commons Corporation (“Creative Commons”) is not a law firm and does not provide legal services or legal advice. Distribution of Creative Commons public licenses does not create a lawyer-client or other relationship. Creative Commons makes its licenses and related information available on an “as-is” basis. Creative Commons gives no warranties regarding its licenses, any material licensed under their terms and conditions, or any related information. Creative Commons disclaims all liability for damages resulting from their use to the fullest extent possible.
## Using Creative Commons Public Licenses
Creative Commons public licenses provide a standard set of terms and conditions that creators and other rights holders may use to share original works of authorship and other material subject to copyright and certain other rights specified in the public license below. The following considerations are for informational purposes only, are not exhaustive, and do not form part of our licenses.
* __Considerations for licensors:__ Our public licenses are intended for use by those authorized to give the public permission to use material in ways otherwise restricted by copyright and certain other rights. Our licenses are irrevocable. Licensors should read and understand the terms and conditions of the license they choose before applying it. Licensors should also secure all rights necessary before applying our licenses so that the public can reuse the material as expected. Licensors should clearly mark any material not subject to the license. This includes other CC-licensed material, or material used under an exception or limitation to copyright. [More considerations for licensors](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors).
* __Considerations for the public:__ By using one of our public licenses, a licensor grants the public permission to use the licensed material under specified terms and conditions. If the licensors permission is not necessary for any reasonfor example, because of any applicable exception or limitation to copyrightthen that use is not regulated by the license. Our licenses grant only permissions under copyright and certain other rights that a licensor has authority to grant. Use of the licensed material may still be restricted for other reasons, including because others have copyright or other rights in the material. A licensor may make special requests, such as asking that all changes be marked or described. Although not required by our licenses, you are encouraged to respect those requests where reasonable. [More considerations for the public](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees).
## Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International Public License
By exercising the Licensed Rights (defined below), You accept and agree to be bound by the terms and conditions of this Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International Public License ("Public License"). To the extent this Public License may be interpreted as a contract, You are granted the Licensed Rights in consideration of Your acceptance of these terms and conditions, and the Licensor grants You such rights in consideration of benefits the Licensor receives from making the Licensed Material available under these terms and conditions.
### Section 1 Definitions.
a. __Adapted Material__ means material subject to Copyright and Similar Rights that is derived from or based upon the Licensed Material and in which the Licensed Material is translated, altered, arranged, transformed, or otherwise modified in a manner requiring permission under the Copyright and Similar Rights held by the Licensor. For purposes of this Public License, where the Licensed Material is a musical work, performance, or sound recording, Adapted Material is always produced where the Licensed Material is synched in timed relation with a moving image.
b. __Adapter's License__ means the license You apply to Your Copyright and Similar Rights in Your contributions to Adapted Material in accordance with the terms and conditions of this Public License.
c. __BY-NC-SA Compatible License__ means a license listed at [creativecommons.org/compatiblelicenses](http://creativecommons.org/compatiblelicenses), approved by Creative Commons as essentially the equivalent of this Public License.
d. __Copyright and Similar Rights__ means copyright and/or similar rights closely related to copyright including, without limitation, performance, broadcast, sound recording, and Sui Generis Database Rights, without regard to how the rights are labeled or categorized. For purposes of this Public License, the rights specified in Section 2(b)(1)-(2) are not Copyright and Similar Rights.
e. __Effective Technological Measures__ means those measures that, in the absence of proper authority, may not be circumvented under laws fulfilling obligations under Article 11 of the WIPO Copyright Treaty adopted on December 20, 1996, and/or similar international agreements.
f. __Exceptions and Limitations__ means fair use, fair dealing, and/or any other exception or limitation to Copyright and Similar Rights that applies to Your use of the Licensed Material.
g. __License Elements__ means the license attributes listed in the name of a Creative Commons Public License. The License Elements of this Public License are Attribution, NonCommercial, and ShareAlike.
h. __Licensed Material__ means the artistic or literary work, database, or other material to which the Licensor applied this Public License.
i. __Licensed Rights__ means the rights granted to You subject to the terms and conditions of this Public License, which are limited to all Copyright and Similar Rights that apply to Your use of the Licensed Material and that the Licensor has authority to license.
j. __Licensor__ means the individual(s) or entity(ies) granting rights under this Public License.
k. __NonCommercial__ means not primarily intended for or directed towards commercial advantage or monetary compensation. For purposes of this Public License, the exchange of the Licensed Material for other material subject to Copyright and Similar Rights by digital file-sharing or similar means is NonCommercial provided there is no payment of monetary compensation in connection with the exchange.
l. __Share__ means to provide material to the public by any means or process that requires permission under the Licensed Rights, such as reproduction, public display, public performance, distribution, dissemination, communication, or importation, and to make material available to the public including in ways that members of the public may access the material from a place and at a time individually chosen by them.
m. __Sui Generis Database Rights__ means rights other than copyright resulting from Directive 96/9/EC of the European Parliament and of the Council of 11 March 1996 on the legal protection of databases, as amended and/or succeeded, as well as other essentially equivalent rights anywhere in the world.
n. __You__ means the individual or entity exercising the Licensed Rights under this Public License. __Your__ has a corresponding meaning.
### Section 2 Scope.
a. ___License grant.___
1. Subject to the terms and conditions of this Public License, the Licensor hereby grants You a worldwide, royalty-free, non-sublicensable, non-exclusive, irrevocable license to exercise the Licensed Rights in the Licensed Material to:
A. reproduce and Share the Licensed Material, in whole or in part, for NonCommercial purposes only; and
B. produce, reproduce, and Share Adapted Material for NonCommercial purposes only.
2. __Exceptions and Limitations.__ For the avoidance of doubt, where Exceptions and Limitations apply to Your use, this Public License does not apply, and You do not need to comply with its terms and conditions.
3. __Term.__ The term of this Public License is specified in Section 6(a).
4. __Media and formats; technical modifications allowed.__ The Licensor authorizes You to exercise the Licensed Rights in all media and formats whether now known or hereafter created, and to make technical modifications necessary to do so. The Licensor waives and/or agrees not to assert any right or authority to forbid You from making technical modifications necessary to exercise the Licensed Rights, including technical modifications necessary to circumvent Effective Technological Measures. For purposes of this Public License, simply making modifications authorized by this Section 2(a)(4) never produces Adapted Material.
5. __Downstream recipients.__
A. __Offer from the Licensor Licensed Material.__ Every recipient of the Licensed Material automatically receives an offer from the Licensor to exercise the Licensed Rights under the terms and conditions of this Public License.
B. __Additional offer from the Licensor Adapted Material.__ Every recipient of Adapted Material from You automatically receives an offer from the Licensor to exercise the Licensed Rights in the Adapted Material under the conditions of the Adapters License You apply.
C. __No downstream restrictions.__ You may not offer or impose any additional or different terms or conditions on, or apply any Effective Technological Measures to, the Licensed Material if doing so restricts exercise of the Licensed Rights by any recipient of the Licensed Material.
6. __No endorsement.__ Nothing in this Public License constitutes or may be construed as permission to assert or imply that You are, or that Your use of the Licensed Material is, connected with, or sponsored, endorsed, or granted official status by, the Licensor or others designated to receive attribution as provided in Section 3(a)(1)(A)(i).
b. ___Other rights.___
1. Moral rights, such as the right of integrity, are not licensed under this Public License, nor are publicity, privacy, and/or other similar personality rights; however, to the extent possible, the Licensor waives and/or agrees not to assert any such rights held by the Licensor to the limited extent necessary to allow You to exercise the Licensed Rights, but not otherwise.
2. Patent and trademark rights are not licensed under this Public License.
3. To the extent possible, the Licensor waives any right to collect royalties from You for the exercise of the Licensed Rights, whether directly or through a collecting society under any voluntary or waivable statutory or compulsory licensing scheme. In all other cases the Licensor expressly reserves any right to collect such royalties, including when the Licensed Material is used other than for NonCommercial purposes.
### Section 3 License Conditions.
Your exercise of the Licensed Rights is expressly made subject to the following conditions.
a. ___Attribution.___
1. If You Share the Licensed Material (including in modified form), You must:
A. retain the following if it is supplied by the Licensor with the Licensed Material:
i. identification of the creator(s) of the Licensed Material and any others designated to receive attribution, in any reasonable manner requested by the Licensor (including by pseudonym if designated);
ii. a copyright notice;
iii. a notice that refers to this Public License;
iv. a notice that refers to the disclaimer of warranties;
v. a URI or hyperlink to the Licensed Material to the extent reasonably practicable;
B. indicate if You modified the Licensed Material and retain an indication of any previous modifications; and
C. indicate the Licensed Material is licensed under this Public License, and include the text of, or the URI or hyperlink to, this Public License.
2. You may satisfy the conditions in Section 3(a)(1) in any reasonable manner based on the medium, means, and context in which You Share the Licensed Material. For example, it may be reasonable to satisfy the conditions by providing a URI or hyperlink to a resource that includes the required information.
3. If requested by the Licensor, You must remove any of the information required by Section 3(a)(1)(A) to the extent reasonably practicable.
b. ___ShareAlike.___
In addition to the conditions in Section 3(a), if You Share Adapted Material You produce, the following conditions also apply.
1. The Adapters License You apply must be a Creative Commons license with the same License Elements, this version or later, or a BY-NC-SA Compatible License.
2. You must include the text of, or the URI or hyperlink to, the Adapter's License You apply. You may satisfy this condition in any reasonable manner based on the medium, means, and context in which You Share Adapted Material.
3. You may not offer or impose any additional or different terms or conditions on, or apply any Effective Technological Measures to, Adapted Material that restrict exercise of the rights granted under the Adapter's License You apply.
### Section 4 Sui Generis Database Rights.
Where the Licensed Rights include Sui Generis Database Rights that apply to Your use of the Licensed Material:
a. for the avoidance of doubt, Section 2(a)(1) grants You the right to extract, reuse, reproduce, and Share all or a substantial portion of the contents of the database for NonCommercial purposes only;
b. if You include all or a substantial portion of the database contents in a database in which You have Sui Generis Database Rights, then the database in which You have Sui Generis Database Rights (but not its individual contents) is Adapted Material, including for purposes of Section 3(b); and
c. You must comply with the conditions in Section 3(a) if You Share all or a substantial portion of the contents of the database.
For the avoidance of doubt, this Section 4 supplements and does not replace Your obligations under this Public License where the Licensed Rights include other Copyright and Similar Rights.
### Section 5 Disclaimer of Warranties and Limitation of Liability.
a. __Unless otherwise separately undertaken by the Licensor, to the extent possible, the Licensor offers the Licensed Material as-is and as-available, and makes no representations or warranties of any kind concerning the Licensed Material, whether express, implied, statutory, or other. This includes, without limitation, warranties of title, merchantability, fitness for a particular purpose, non-infringement, absence of latent or other defects, accuracy, or the presence or absence of errors, whether or not known or discoverable. Where disclaimers of warranties are not allowed in full or in part, this disclaimer may not apply to You.__
b. __To the extent possible, in no event will the Licensor be liable to You on any legal theory (including, without limitation, negligence) or otherwise for any direct, special, indirect, incidental, consequential, punitive, exemplary, or other losses, costs, expenses, or damages arising out of this Public License or use of the Licensed Material, even if the Licensor has been advised of the possibility of such losses, costs, expenses, or damages. Where a limitation of liability is not allowed in full or in part, this limitation may not apply to You.__
c. The disclaimer of warranties and limitation of liability provided above shall be interpreted in a manner that, to the extent possible, most closely approximates an absolute disclaimer and waiver of all liability.
### Section 6 Term and Termination.
a. This Public License applies for the term of the Copyright and Similar Rights licensed here. However, if You fail to comply with this Public License, then Your rights under this Public License terminate automatically.
b. Where Your right to use the Licensed Material has terminated under Section 6(a), it reinstates:
1. automatically as of the date the violation is cured, provided it is cured within 30 days of Your discovery of the violation; or
2. upon express reinstatement by the Licensor.
For the avoidance of doubt, this Section 6(b) does not affect any right the Licensor may have to seek remedies for Your violations of this Public License.
c. For the avoidance of doubt, the Licensor may also offer the Licensed Material under separate terms or conditions or stop distributing the Licensed Material at any time; however, doing so will not terminate this Public License.
d. Sections 1, 5, 6, 7, and 8 survive termination of this Public License.
### Section 7 Other Terms and Conditions.
a. The Licensor shall not be bound by any additional or different terms or conditions communicated by You unless expressly agreed.
b. Any arrangements, understandings, or agreements regarding the Licensed Material not stated herein are separate from and independent of the terms and conditions of this Public License.
### Section 8 Interpretation.
a. For the avoidance of doubt, this Public License does not, and shall not be interpreted to, reduce, limit, restrict, or impose conditions on any use of the Licensed Material that could lawfully be made without permission under this Public License.
b. To the extent possible, if any provision of this Public License is deemed unenforceable, it shall be automatically reformed to the minimum extent necessary to make it enforceable. If the provision cannot be reformed, it shall be severed from this Public License without affecting the enforceability of the remaining terms and conditions.
c. No term or condition of this Public License will be waived and no failure to comply consented to unless expressly agreed to by the Licensor.
d. Nothing in this Public License constitutes or may be interpreted as a limitation upon, or waiver of, any privileges and immunities that apply to the Licensor or You, including from the legal processes of any jurisdiction or authority.
> Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses.
>
> Creative Commons may be contacted at creativecommons.org

View file

@ -0,0 +1,6 @@
---
title: iOS 18.3, macOS 15.3, 13.7.3, 14.7.3, iPadOS 17.7.4
date: 2025-01-28T10:52:00.000Z
description: iOS 18.3, macOS 15.3, 13.7.3, 14.7.3, iPadOS 17.7.4
---
Apple hat neben iOS 18.3 und macOS 15.3 auch macOS 13.7.3, 14.7.3 und iPadOS 17.7.4 publiziert und stopft damit manche Lücken. iOS 17 wird nicht mehr bedacht.

View file

@ -1,6 +0,0 @@
---
title: "Sträter & Streberg - Der Podcast: Folge 01"
date: 2025-02-01T19:05:00.000Z
description: "Sträter & Streberg - Der Podcast: Folge 01"
---
Sträter & Streberg - Der Podcast: [Folge 01](https://www.youtube.com/watch?v=_stGpemLyzc) ... auch ohne Hennes Bender weiterhin auf hohem Niveau!

View file

@ -1,6 +0,0 @@
---
title: Open-Source-Modell Zonos-v0.1 auf Hugging Face veröffentlicht
date: 2025-02-11T16:15:00.000Z
description: Open-Source-Modell Zonos-v0.1 auf Hugging Face veröffentlicht
---
Gerade auf [THE DECODER](https://the-decoder.de/zonos-kann-eure-stimme-klonen-und-ist-ein-open-source/) gesehen: Open-Source-Modell Zonos-v0.1 auf Hugging Face veröffentlicht. Generierung natürlich klingender Sprache aus Texteingaben und Voice Cloning mit nur 5-30 Sekunden Sprachdaten. 👀

View file

@ -1,6 +0,0 @@
---
title: Kokoro - ein neues TTS-Modell
date: 2025-02-13T23:10:00.000Z
description: Kokoro - ein neues TTS-Modell
---
[**Kokoro**](https://huggingface.co/hexgrad/Kokoro-82M) ist ein neues TTS-Modell. Trotz seiner leichtgewichtigen Architektur liefert es eine vergleichbare Qualität wie größere Modelle und ist dabei deutlich schneller und kosteneffizienter. Aufgrund Apache 2.0-Lizenz kann Kokoro überall eingesetzt werden, von Produktionsumgebungen bis hin zu persönlichen Projekten. Hört sich wirklich gut an!

View file

@ -1,6 +0,0 @@
---
title: macOS-Window-Manager MacsyZones
date: 2025-02-15T12:15:00.000Z
description: macOS-Window-Manager MacsysZones
---
macOS-Window-Manager MacsyZones: Gestalte Deinen Arbeitsablauf effizienter mit MacsyZones. Organisiere Deine Fenster mit Leichtigkeit. FOSS mit [Quellcode](https://github.com/rohanrhu/MacsyZones) - [macsyzones.com](https://macsyzones.com/)

View file

@ -1,6 +0,0 @@
---
title: OpenAI-Chef Sam Altman kündigt per X-Umfrage Rückkehr zu Open Source an
date: 2025-02-18T14:35:00.000Z
description: OpenAI-Chef Sam Altman kündigt per X-Umfrage Rückkehr zu Open Source an
---
THE DECODER: [OpenAI-Chef Sam Altman kündigt per X-Umfrage Rückkehr zu Open Source an](https://the-decoder.de/openai-chef-sam-altman-kuendigt-per-x-umfrage-rueckkehr-zu-open-source-an/)

View file

@ -1,8 +0,0 @@
---
title: "heise online News: Konkurrent fürs Smartphone gescheitert: HP kauft
Humane, AI Pin wird stillgelegt"
date: 2025-02-19T07:17:00.000Z
description: "heise online News: Konkurrent fürs Smartphone gescheitert: HP
kauft Humane, AI Pin wird stillgelegt"
---
heise online News: [Konkurrent fürs Smartphone gescheitert: HP kauft Humane, AI Pin wird stillgelegt](https://www.heise.de/news/Konkurrent-fuers-Smartphone-gescheitert-HP-kauft-Humane-AI-Pin-wird-stillgelegt-10287378.html)

View file

@ -1,8 +0,0 @@
---
title: "Perplexity AI entfernt chinesische Zensur aus Open-Source-Sprachmodell
Deepseek R1! "
date: 2025-02-19T16:20:00.000Z
description: "Perplexity AI entfernt chinesische Zensur aus
Open-Source-Sprachmodell Deepseek R1! "
---
Perplexity AI entfernt chinesische Zensur aus Open-Source-Sprachmodell Deepseek R1! 🚀✨ #KI #Zensur - Artikel von [THE DECODER](https://the-decoder.de/perplexity-ai-entfernt-chinesische-zensur-aus-open-source-sprachmodell-deepseek-r1/)

View file

@ -1,6 +0,0 @@
---
title: Amazon Chime wird eingestellt
date: 2025-02-21T07:45:00.000Z
description: Amazon Chime wird eingestellt
---
Amazon Web Services (AWS) stellt den Kommunikationsdienst **Amazon Chime** am 20. Februar 2026 ein. Dies gab AWS in einem ihrer [Blogs](https://aws.amazon.com/de/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/) bekannt.

View file

@ -1,6 +0,0 @@
---
title: Claude 3.7 Sonnet und Claude Code
date: 2025-02-25T11:55:00.000Z
description: Claude 3.7 Sonnet und Claude Code
---
Anthropic stellt zwei neue KI-Modelle vor: [Claude 3.7 Sonnet und Claude Code](https://www.anthropic.com/news/claude-3-7-sonnet)

View file

@ -1,6 +0,0 @@
---
title: Sicherheitslücke in Parallels Desktop
date: 2025-02-25T19:55:00.000Z
description: Sicherheitslücke in Parallels Desktop
---
Eine unzureichend gepatchte Sicherheitslücke in Parallels Desktop könnte es Angreifern ermöglichen, Root-Rechte in macOS zu erlangen. [Artikel auf heise online](https://www.heise.de/news/Parallels-Desktop-Sicherheitsforscher-veroeffentlicht-Zero-Day-Exploit-10295644.html)

View file

@ -1,6 +0,0 @@
---
title: Stilles Album als Protest gegen den Ausverkauf des britischen Urheberrechts
date: 2025-02-25T12:25:00.000Z
description: Stilles Album als Protest gegen den Ausverkauf des britischen Urheberrechts
---
1.000 Künstler veröffentlichen ein [„stilles“ Album](https://open.spotify.com/intl-de/album/1yUbRSEsj5ng38IpHpcLJt?si=W1c0okS1QD6oKphAQR5QBA&nd=1&dlsi=a44204189149472c), um gegen den Ausverkauf des britischen Urheberrechts an AI zu protestieren. Eine Petition kann [hier](https://www.aitrainingstatement.org/) unterzeichnet werden.

View file

@ -1,6 +0,0 @@
---
title: "exo: Betreibe eigenen KI-Cluster zu Hause mit Alltagsgeräten."
date: 2025-02-26T11:19:00.000Z
description: "exo: Betreibe eigenen KI-Cluster zu Hause mit Alltagsgeräten."
---
[exo](https://github.com/exo-explore/exo): Betreibe eigenen KI-Cluster zu Hause mit Alltagsgeräten 🖥️⌚.

View file

@ -1,9 +0,0 @@
---
title: Drohnen als neue Cyberbedrohung
date: 2025-02-27T15:33:00.000Z
description: Drohnen als neue Cyberbedrohung
---
🚨 BSI: Drohnen als neue Cyberbedrohung Wie Unternehmen sich schützen können 🚨
* [Pressemitteilung](https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/250227_Drohnen_Cyberbedrohung.html)
* [Arbeitspapier](https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Drohnen/drone_cyber_threats_defence.pdf?__blob=publicationFile&v=9)

View file

@ -1,6 +0,0 @@
---
title: Raspberry Pi Official Magazine
date: 2025-02-27T15:04:00.000Z
description: Raspberry Pi Official Magazine
---
Das MagPi-Magazin, einschließlich HackSpace heißt nun: [Raspberry Pi Official Magazine](https://magazine.raspberrypi.com/). Oder kurz RPOM (ar-pom).

View file

@ -1,6 +0,0 @@
---
title: OpenAI hat das KI-Videotool Sora in der EU freigegeben
date: 2025-02-28T13:10:00.000Z
description: OpenAI hat das KI-Videotool Sora in der EU freigegeben
---
OpenAI hat das KI-Videotool Sora in der EU freigegeben 👉🏼 [Artikel bei Golem](https://www.golem.de/news/openai-ki-videotool-sora-startet-in-deutschland-2502-193822.html)

View file

@ -1,6 +0,0 @@
---
title: Skype-Abschaltung
date: 2025-02-28T16:29:00.000Z
description: Skype-Abschaltung
---
[Microsoft bestätigt](https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-its-killing-off-skype-in-may-after-14-years/), dass Skype nach 14 Jahren im Mai abgeschaltet wird.

View file

@ -1,6 +0,0 @@
---
title: VMware Vulnerabilities
date: 2025-03-04T16:07:00.000Z
description: VMware Vulnerabilities
---
Broadcom [meldet](https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390) verschiedene Sicherheitslücken in den Produkten VMware ESXi, Workstation und Fusion.

View file

@ -1,25 +0,0 @@
---
title: Mein USA-Boykott
date: 2025-03-05T03:21:00.000Z
description: Mein USA-Boykott
---
Lieber Donald Trump, danke für die Klarstellung! Es gibt anderweitige Alternativen mein Geld unters Volk zu bringen. Goodbye Amazon, Apple, Facebook, X, Paypal, Microsoft, Disney+, Netflix ... ;-). Es gibt ausreichend europäische und/oder freie Alternativen.
Nailed it:
* Amazon Prime (inkl. Video) - gekündigt ✅
* Apple - sukzessive Umstellung, Abos gekündigt ✅
* Disney+ - gekündigt ✅
* Facebook - Account gelöscht ✅
* Instagram - Account gelöscht ✅
* Threads - Account gelöscht ✅
* Microsoft 365 Home - gekündigt ✅
* Netflix - gekündigt ✅
* Paypal - Umstellung auf Alternative läuft ✅
* X - Account gelöscht ✅
* YouTube - Premium gekündigt ✅
Ongoing:
* GitHub -> Codeberg ⌛
* LinkedIn -> Xing ⌛

View file

@ -1,11 +0,0 @@
---
title: CCC fordert digitale Brandmauer
date: 2025-03-06T13:21:00.000Z
description: CCC fordert digitale Brandmauer
---
👉 Ich unterstütze die Forderung nach einer digitalen Brandmauer durch den CCC - [https://www.ccc.de/de/updates/2025/ccc-fordert-digitale-brandmauer](https://www.ccc.de/de/updates/2025/ccc-fordert-digitale-brandmauer) ✅, insbesondere:
☝️ "Privater Machtmissbrauch von Big-Tech-Unternehmen wird durch durchsetzungsstarke, unabhängige und grundsätzlich föderale Aufsichtsstrukturen bekämpft, insbesondere in den Bereichen der Plattformregulierung, des Datenschutzrechts und des Kartellrechts."
Kleines Update hierzu: Netzpolitik.org hat ebenso einen wirklich guten Artikel mit Forderungen aus der Zivilgesellschaft zusammengestellt, mit der Forderung, diese digitalpolitischen Ziele in den Koalitionsvertrag aufzunehmen. 🔗 [https://netzpolitik.org/2025/forderungen-aus-der-zivilgesellschaft-diese-digitalpolitischen-ziele-muessen-in-den-koalitionsvertrag/](https://netzpolitik.org/2025/forderungen-aus-der-zivilgesellschaft-diese-digitalpolitischen-ziele-muessen-in-den-koalitionsvertrag/)

View file

@ -1,10 +0,0 @@
---
title: Musk macht Cyberangriff für X-Ausfall verantwortlich
date: 2025-03-10T21:14:00.000Z
description: Musk macht Cyberangriff für X-Ausfall verantwortlich
---
👉 Musk macht Cyberangriff für X-Ausfall verantwortlich.
☝️ "There was (still is) a massive cyberattack against X. We get attacked every day, but this was done with a lot of resources. Either a large, coordinated group and/or a country is involved," Musk said in a post on the platform.
🔗 [https://www.reuters.com/technology/social-media-platform-x-down-thousands-users-downdetector-shows-2025-03-10/](https://www.reuters.com/technology/social-media-platform-x-down-thousands-users-downdetector-shows-2025-03-10/)

View file

@ -1,10 +0,0 @@
---
title: Hackergruppierung „Dark Storm Team“ bekennt sich zu Angriff auf X
date: 2025-03-11T10:12:00.000Z
description: Hackergruppierung „Dark Storm Team“ bekennt sich zu Angriff auf X
---
👉 „Das Dark Storm Team hat sich zu dem Angriff auf X bekannt“, erklärte Check Point Research.
☝️ Hat also erst einmal nix, wie von Herrn Musk gesagt, mit der Ukraine zu tun. Der hat nur die Chance gerochen um wieder Fake News zu verbreiten...
🔗 [https://www.it-daily.net/shortnews/darkstorm-x-ausfaelle](https://www.it-daily.net/shortnews/darkstorm-x-ausfaelle)

View file

@ -1,8 +0,0 @@
---
title: Musk macht Ukraine für X-Ausfall verantwortlich
date: 2025-03-11T09:25:00.000Z
description: Musk macht Ukraine für X-Ausfall verantwortlich
---
👉 Elon Musk hat einen "massiven" Cyberangriff auf seine Plattform X gemeldet. Es sei von einem Angriff von IP-Adressen in der Ukraine auszugehen, sagte Musk in einem Interview mit Fox Business Network.
☝️ Ich so: Lieber Herr Musk, IP-Adressen, die Computer beim Zugang zum Internet bekommen, sind sehr leicht zu fälschen oder zu verschleiern. IT-Sicherheitsexperten verlassen sich deshalb nie darauf, wenn sie die Herkunft einer Cyberattacke feststellen wollen.

View file

@ -1,9 +0,0 @@
---
title: "BYD stellt neues Batteriesystem für E-Autos vor"
date: 2025-03-17T22:19:00.000Z
description: "BYD stellt neues Batteriesystem für E-Autos vor"
---
💥 [Von heise Online](https://www.heise.de/news/Fuenf-Minuten-Ladezeit-BYD-stellt-neues-Batteriesystem-fuer-E-Autos-vor-10318760.html?wt_mc=rss.red.ho.ho.atom.beitrag.beitrag): Fünf Minuten Ladezeit: BYD stellt neues Batteriesystem für E-Autos vor. 🤔
Wir hinken so hinterher ... 💣 ... wir müssen jetzt massiv investieren und für ein starkes Europa sorgen!

View file

@ -1,6 +0,0 @@
---
title: "Debian GNU/Linux 12.10 Bookworm ist erschienen"
date: 2025-03-17T08:36:00.000Z
description: "Debian GNU/Linux 12.10 Bookworm ist erschienen"
---
Debian GNU/Linux 12.10 Bookworm ist erschienen. 🔗 [https://www.debian.org/News/2025/20250315](https://www.debian.org/News/2025/20250315)

View file

@ -1,12 +0,0 @@
---
title: "RISC-V-Revolution bei GPUs?"
date: 2025-03-17T08:31:00.000Z
description: "RISC-V-Revolution bei GPUs?"
---
RISC-V-Revolution bei GPUs? 🤯
Bolt Graphics' Zeus will Nvidia's RTX 5090 in bestimmten Bereichen schlagen!
💥 Stark bei Path Tracing & FP64, schwächer bei Games. Kommt da Konkurrenz? 🤔
🔗 [https://winfuture.de/news,149613.html](https://winfuture.de/news,149613.html)

View file

@ -1,6 +0,0 @@
---
title: "OpenProject 15.4.0 veröffentlicht"
date: 2025-03-19T11:27:00.000Z
description: "OpenProject 15.4.0 veröffentlicht"
---
💥 OpenProject 15.4.0 veröffentlicht 🔗 [Release Notes](https://www.openproject.org/docs/release-notes/15-4-0/)

View file

@ -1,6 +0,0 @@
---
title: "Mehrheit der KI-Forscher sagt, die Tech-Industrie steckt Milliarden in eine Sackgasse"
date: 2025-03-22T16:23:00.000Z
description: "Mehrheit der KI-Forscher sagt, die Tech-Industrie steckt Milliarden in eine Sackgasse"
---
😲 Mehrheit der KI-Forscher sagt, die Tech-Industrie steckt Milliarden in eine Sackgasse 🔗 [Bericht auf Slashdot (🇬🇧)](https://slashdot.org/story/25/03/22/0341222/majority-of-ai-researchers-say-tech-industry-is-pouring-billions-into-a-dead-end?utm_source=rss1.0mainlinkanon)

View file

@ -2,11 +2,6 @@
title: Neuer Blogartikel - KCS® Wissen effizient nutzen und teilen
date: 2025-01-23T01:00:00.000Z
description: Revolutionäres Wissensmanagement mit KCS® - Aktive Nutzung und Weiterentwicklung von Wissen für effiziente Arbeitsprozesse und besseren Kundenservice.
categories: [
"KCS",
"Servicemanagement",
"Privates Blog"
]
externalurl: https://stephan.hadan.de/blog/2025/01/23/kcs--wissen-effizient-nutzen-und-teilen/
---
In meinen Tech-Blog habe ich einen neuen ausführlichen Artikel zum Thema KCS® veröffentlicht.

View file

@ -1,11 +1,6 @@
---
title: Neue Review zu LocalSend - Die plattformübergreifende Alternative zu AirDrop & Co.
date: 2025-01-23T00:30:00.000Z
categories: [
"Review",
"Software",
"Privates Blog"
]
description: LocalSend - Kostenlose Open-Source-App für sicheren Datei- und Nachrichtenaustausch im lokalen Netzwerk plattformübergreifend, ohne Internetverbindung.
externalurl: https://stephan.hadan.de/blog/2025/01/23/localsend-die-plattform%C3%BCbergreifende-alternative-zu-airdrop--co/
---

View file

@ -1,9 +1,6 @@
---
title: "Erste Erfahrungen mit Decap CMS: Ein neues Tool für reaktionsfaehig.net"
date: 2025-01-28T12:11:00.000Z
categories: [
"Technische Umsetzung",
]
description: " ChatGPT: ChatGPT Erste Erfahrungen mit Decap CMS: Ein
benutzerfreundliches, Open-Source-Content-Management-System für statische
Seiten, das einfache Inhaltsverwaltung über Git ermöglicht perfekt für

View file

@ -1,10 +1,6 @@
---
title: Kennt jemand noch Pebble?
date: 2025-01-28T08:47:00.000Z
categories: [
"New Hotness",
"Nostalgie"
]
description: Neue Informationen vom Pebble-Gründer - Pebble-Revival
---
Pebble ist eine E-Paper-Smartwatch mit einfacher Funktionalität, langer Akkulaufzeit und witzigem, skurrilem Design. Sie wurde 2012 auf Kickstarter vorgestellt und über 2 Millionen Mal verkauft, bevor das geistige Eigentum des Unternehmens 2016 an Fitbit verkauft wurde. Pebble-Gründer Eric Migicovsky möchte wieder Pebble-kompatible vernetzte Armbanduhren auf den Markt bringen. Eine Website hierzu existiert bereits: [https://repebble.com/](https://repebble.com/). Hier kann man sich auch anmelden, um sein [Interesse an einer neuen Pebble zu bekunden](https://repebble.com/signup.html). Google hat den Quellcode des Betriebssystems auf [Github](https://github.com/google/pebble) veröffentlicht. Die Smartwatches sind auch heute noch in Betrieb. Eine tolle Nachricht, ich liebte diese Smartwatch.

View file

@ -1,10 +1,6 @@
---
title: Um nochmal auf Pebble zurückzukommen ...
date: 2025-01-28T09:26:00.000Z
categories: [
"New Hotness",
"Nostalgie"
]
description: Rebble lässt alte Pebble-Watches wieder aufleben...
---
Da fällt mir noch etwas ein: falls ihr noch eine funktionfähige Pebble in der Schublade liegen habt, könnt ihr mit [Rebble](https://rebble.io/) diese wieder zum Leben erwecken. Die alten Pebble-Dienste wurden ja 2016 deaktiviert. Rebble hat sich ebenso bereits [positioniert](https://rebble.io/2025/01/27/the-future-of-rebble.html) bzgl. Zukunft der Pebble-Community.

View file

@ -1,49 +0,0 @@
---
title: Ändere-Dein-Passwort-Tag Zeit für einen neuen Blick auf unsere Passwortsicherheit
date: 2025-02-01T21:15:00.000Z
categories: [
"Meinung",
"Sicherheit"
]
description: In den letzten Jahren hat sich viel im Bereich der digitalen Sicherheit verändert und das auch, was wir über Passwörter denken. Der klassische „Ändere-Dein-Passwort-Tag“, an dem regelmäßig erzwungen wird, das Passwort zu wechseln, gehört inzwischen für viele zum digitalen Relikt der Vergangenheit. Aber warum eigentlich? Und welche Alternativen gibt es?
---
In den letzten Jahren hat sich viel im Bereich der digitalen Sicherheit verändert und das auch, was wir über Passwörter denken. Der klassische „Ändere-Dein-Passwort-Tag“, an dem regelmäßig erzwungen wird, das Passwort zu wechseln, gehört inzwischen für viele zum digitalen Relikt der Vergangenheit. Aber warum eigentlich? Und welche Alternativen gibt es? Lass uns das Ganze mal genauer anschauen.
## Der Irrglaube der regelmäßigen Passwort-Wechsel
Viele Unternehmen und Organisationen haben lange darauf bestanden, dass Nutzer ihre Passwörter in regelmäßigen Abständen ändern. Die Logik dahinter schien zunächst simpel: Wenn jemand dein Passwort geknackt hat, kann er es nicht ewig nutzen, wenn du es ständig änderst. Doch die Realität sieht oft anders aus.
**Häufige erzwungene Passwort-Wechsel führen oft zu einfachen und leicht zu knackenden Passwörtern.**
Wenn man gezwungen ist, alle paar Monate ein neues Passwort zu erstellen, wird oft der einfache Weg gewählt: Ein simpler Anhang, eine kleine Variation oder gar eine Wiederholung ähnlicher Muster. Dies hat einen paradoxen Effekt: Statt komplexer und sicherer Passwörter entstehen oft simple und vorhersehbare Codes, die Hacker leicht knacken können. Die ständige Veränderung drängt uns dazu, Passwörter zu wählen, die wir uns schnell merken können und das sind oft die, die auch leicht zu erraten sind.
## Wann sollte man das Passwort wirklich wechseln?
Der altbekannte "Passwort-Wechsel alle 90 Tage" ist mittlerweile für viele Experten nicht mehr zeitgemäß.
**Passwörter sollten nur gewechselt werden, wenn sie zu schwach sind, geknackt wurden oder Teil eines Datenlecks sind.**
Warum? Weil ein zwanghafter Wechsel oft zu unsichereren Entscheidungen führt. Es ist effektiver, von Anfang an ein starkes Passwort zu wählen und es nur dann zu ändern, wenn es tatsächlich Anlass zur Sorge gibt. Ein ständiger Wechsel ohne konkreten Anlass bietet Hackern zwar nur eine kurze Zeitspanne, in der das Passwort gültig ist, aber er setzt auch den Nutzer unter zusätzlichen Druck und führt häufig zu Fehlern oder Sicherheitslücken.
## Die Rolle von Passwort-Managern und Mehr-Faktor-Authentifizierung
Eine der besten Strategien, um sich im digitalen Dschungel zurechtzufinden, ist der Einsatz von **Passwort-Managern**. Diese Tools ermöglichen es dir, komplexe und einzigartige Passwörter für jede Website zu generieren und zu speichern und das ganz sicher. Du musst dir nur noch ein starkes Master-Passwort merken. So wird das Risiko minimiert, dasselbe oder ähnliche Passwörter mehrfach zu verwenden, was eines der häufigsten Sicherheitsrisiken darstellt.
Doch es hört nicht bei starken Passwörtern auf: **Mehr-Faktor-Authentifizierung (MFA)** ist ein weiterer entscheidender Schritt in Richtung erhöhter Sicherheit. Selbst wenn dein Passwort einmal in die falschen Hände geraten sollte, bietet MFA eine zusätzliche Schutzschicht. Ob per App oder biometrischen Daten diese zusätzliche Verifikation macht es Hackern erheblich schwerer, sich Zugang zu deinem Account zu verschaffen.
## Die Luxuslösung: Passkeys statt Passwörter
Ein weiterer spannender Trend, der die Zukunft der Authentifizierung prägen könnte, sind **Passkeys**. Anstatt sich an komplexe Passwörter zu erinnern, verwendet man dabei kryptografische Schlüssel, die auf deinem Gerät gespeichert werden. Diese Methode ist nicht nur benutzerfreundlicher, sondern auch wesentlich sicherer. Da Passkeys auf modernen Technologien wie der Public-Key-Kryptografie basieren, wird das Risiko von Phishing und anderen Angriffen erheblich reduziert.
Passkeys bieten den großen Vorteil, dass sie gegen gängige Angriffe nahezu immun sind. Während Passwörter oft das Ziel von Brute-Force-Angriffen oder Datenlecks werden, machen Passkeys diesen Angriffsvektor praktisch unschädlich. Der Umstieg mag anfangs eine Umstellung sein, doch langfristig ist es eine Investition in die Sicherheit deiner digitalen Identität.
## Fazit
Der traditionelle „Ändere-Dein-Passwort-Tag“ ist für die heutige digitale Welt einfach nicht mehr zeitgemäß. Anstatt uns ständig zu stressen und zu schwachen Passwort-Entscheidungen zu zwingen, sollten wir uns auf echte Sicherheitsstrategien konzentrieren:
- **Nur dann Passwörter wechseln**, wenn es wirklich nötig ist.
- **Passwort-Manager nutzen**, um starke und einzigartige Passwörter zu generieren und zu speichern.
- **Mehr-Faktor-Authentifizierung einführen**, um zusätzliche Sicherheitsebenen zu schaffen.
- Den Blick in die Zukunft richten und **Passkeys als Premiumlösung** in Erwägung ziehen.
Indem wir auf diese modernen Sicherheitsansätze setzen, machen wir es Hackern deutlich schwerer und sichern unsere digitalen Identitäten langfristig ab. Es ist an der Zeit, alte Gewohnheiten über Bord zu werfen und auf zukunftsweisende Technologien zu setzen denn in der Welt der Cybersecurity zählt nicht die Häufigkeit des Passwortwechselns, sondern die Qualität und die intelligente Nutzung moderner Schutzmechanismen.

View file

@ -1,15 +0,0 @@
---
title: Apple veröffentlicht macOS Sequoia 15.3.1
date: 2025-02-10T18:45:00.000Z
categories: [
"macOS",
"Sicherheit"
]
description: Apple hat heute macOS Sequoia 15.3.1 veröffentlicht, ein kleineres Update für das Betriebssystem macOS Sequoia, das im vergangenen September erschienen ist. Das Update folgt wenige Wochen nach der Veröffentlichung von macOS Sequoia 15.3.
---
Apple hat heute macOS Sequoia 15.3.1 veröffentlicht, ein kleineres Update für das Betriebssystem macOS Sequoia, das im vergangenen September erschienen ist. Das Update folgt wenige Wochen nach der Veröffentlichung von macOS Sequoia 15.3.
Mac-Nutzer können das macOS Sequoia Update über den Bereich "Softwareupdate" in den Systemeinstellungen herunterladen. Für Anwender älterer macOS-Versionen hat Apple außerdem macOS 13.7.4 und macOS 14.7.4 bereitgestellt.
Laut den Veröffentlichungshinweisen von Apple enthält macOS Sequoia 15.3.1 wichtige Sicherheitsupdates und wird allen Nutzern empfohlen.

View file

@ -1,57 +0,0 @@
---
title: Mach dein Business smarter mit kostenlosen KI-Tools!
date: 2025-02-10T15:15:00.000Z
categories: [
"AI",
"Business"
]
description: Künstliche Intelligenz (KI) klingt nach Zukunftsmusik? Nope sie ist längst da und kann dein Business aufs nächste Level bringen! Dieser Artikel zeigt dir, wie du ohne großes Budget von KI profitieren kannst. Von smarter Finanzplanung über automatisierte Kundenbetreuung bis hin zu cleveren Datenanalysen mit Open-Source-Tools und günstigen Cloud-Lösungen kannst du KI einfach in deinen Alltag integrieren. Hier bekommst du die besten Tipps, Tools und Strategien, um mit wenig Geld viel KI-Power zu nutzen.
---
Künstliche Intelligenz (KI) klingt nach Zukunftsmusik? Nope sie ist längst da und kann dein Business aufs nächste Level bringen! Dieser Artikel zeigt dir, wie du **ohne großes Budget** von KI profitieren kannst. Von smarter Finanzplanung über automatisierte Kundenbetreuung bis hin zu cleveren Datenanalysen mit Open-Source-Tools und günstigen Cloud-Lösungen kannst du KI einfach in deinen Alltag integrieren. Hier bekommst du die besten **Tipps, Tools und Strategien**, um mit wenig Geld **viel KI-Power** zu nutzen.
## Wie KI dein Business voranbringen kann
KI verändert, wie Unternehmen arbeiten und das nicht nur für die Big Player. Auch **kleine Unternehmen und Solo-Selbstständige** können mit smarten, kostenlosen oder günstigen KI-Tools **effizienter arbeiten und bessere Entscheidungen treffen**. Hier sind die wichtigsten Vorteile:
**Finanzen im Griff mit KI-Unterstützung**
- **Schlaue Budgetplanung** mit Tools wie **Fiskal IQ** oder **PlanGuru**, die Einnahmen und Ausgaben analysieren und dir zeigen, wo du sparen kannst.
- **Bessere Kreditentscheidungen** dank maschinellem Lernen Banken und Finanzdienstleister nutzen KI, um Kreditrisiken und Chancen **viel genauer** zu bewerten.
- **Echtzeit-Finanzüberblick** mit smarten Buchhaltungstools wie **Xero AI** oder **QuickBooks AI**, die automatisch Anomalien aufspüren und dir helfen, dein Budget zu optimieren.
**Kundenservice, der nie schläft**
- **Chatbots & virtuelle Assistenten** wie **Drift AI** oder **ChatGPT** beantworten Routinefragen rund um die Uhr das spart Zeit und verbessert die Kundenzufriedenheit.
- **Personalisierte Empfehlungen**, die deinen Kunden genau das zeigen, was sie interessiert so wie es große Online-Shops bereits mit **Google Analytics AI** oder **Shopify AI** machen.
**Bessere Entscheidungen mit datengetriebenen Insights**
- **Automatisierte Marktanalysen** mit **Power BI AI** oder **Tableau AI**, damit du immer weißt, was gerade gefragt ist.
- **Echtzeit-Trendanalysen**, die dir helfen, **rechtzeitig** auf neue Entwicklungen zu reagieren sei es im Marketing, in der Produktion oder im Vertrieb.
## Kostenlose KI? Kein Problem! Open-Source & günstige Alternativen
Wenn du unabhängig von großen Cloud-Anbietern bleiben willst, sind **lokale KI-Modelle** eine spannende Alternative.
- **Ollama** Damit kannst du KI-Modelle **direkt auf deinem eigenen Rechner laufen lassen**, ohne teure Cloud-Kosten. Ideal für Unternehmen, die Datenschutz und Kontrolle über ihre KI-Anwendungen behalten wollen.
- **Fast.ai** Perfekt für Startups, weil es maschinelles Lernen super einfach macht.
- **Hugging Face Transformers** Falls du Chatbots oder smarte Textanalysen brauchst.
- **Stable Diffusion** Für kreative Köpfe: KI-generierte Bilder für Werbung oder Social Media.
Und wenn du KI-Agenten oder Automationen bauen willst:
- **n8n** Eine **Open-Source-Alternative zu Zapier**, mit der du KI-Agenten und Workflows verbinden kannst. Du kannst zum Beispiel einen **GPT-basierten Kundensupport-Agenten mit deinem CRM** verknüpfen oder automatisch E-Mails generieren lassen.
## KI ohne großes Budget so klappts
**Nutze Open-Source-Tools** wie **Ollama**, um KI **lokal** zu betreiben, ohne Cloud-Kosten.
**Automatisiere Prozesse mit n8n** z. B. für **E-Mail-Marketing, Datenauswertung oder KI-gestützte Kundeninteraktionen**.
**Teste KI-Cloud-Dienste** mit kostenlosen Testphasen zum Beispiel für smarte Datenanalysen.
**Starte mit kleinen Projekten**, z. B. einem Chatbot oder automatisierten Berichten mit n8n.
**Arbeite mit Partnern zusammen** ein KI-Startup könnte genau die Lösung bieten, die du brauchst.
**Lerne ständig dazu** es gibt viele **kostenlose Kurse auf Coursera, edX oder Udacity**, die dich fit für KI machen.
## Fazit: Jetzt ist die beste Zeit, KI zu nutzen!
Künstliche Intelligenz ist **kein Luxus mehr** selbst mit wenig Budget kannst du sie clever für dein Business einsetzen. Egal, ob für Finanzen, Kundenservice oder Marktanalysen mit **kostenlosen Open-Source-Tools, Cloud-Diensten und ein paar smarten Tricks** kannst du KI nutzen, um effizienter zu arbeiten und dein Unternehmen voranzubringen. Also, worauf wartest du? **Lets go KI! 🚀**

View file

@ -1,27 +0,0 @@
---
title: Wichtiges Update - iOS 18.3.1 behebt aktiv ausgenutzte Sicherheitslücke
date: 2025-02-10T19:15:00.000Z
categories: [
"iOS",
"iPadOS",
"Sicherheit"
]
description: Apple hat heute ein wichtiges Sicherheitsupdate für iOS 18.3.1 und iPadOS 18.3.1 veröffentlicht, das schnellstmöglich installiert werden sollte. Der Grund - eine Sicherheitslücke wurde bereits aktiv von Angreifern ausgenutzt.
---
Apple hat heute ein wichtiges Sicherheitsupdate für iOS 18.3.1 und iPadOS 18.3.1 veröffentlicht, das schnellstmöglich installiert werden sollte. Der Grund: Eine Sicherheitslücke wurde bereits aktiv von Angreifern ausgenutzt.
Laut Apples Sicherheitsdokument betrifft die Schwachstelle eine Accessibility-Funktion, die es ermöglicht, den USB-Restricted Mode an gesperrten Geräten zu deaktivieren. Für die Ausnutzung dieser Sicherheitslücke ist zwar ein physischer Zugriff auf das Gerät erforderlich, dennoch wurde sie bereits gezielt gegen bestimmte Personen eingesetzt.
## Auswirkungen
Ein physischer Angriff könnte den USB-Restricted Mode an einem gesperrten Gerät deaktivieren. Apple bestätigt, dass diese Schwachstelle bereits in einem hochkomplexen Angriff gegen gezielt ausgewählte Personen ausgenutzt wurde.
## Die Lösung
Apple hat die Sicherheitslücke durch ein verbessertes Zustandsmanagement behoben. Für ältere Geräte, die iOS 18 nicht unterstützen, wurde außerdem iPadOS 17.7.5 mit demselben Sicherheitsfix bereitgestellt.
### Handlungsempfehlung
* Besitzer eines iPhones, das mit iOS 18 kompatibel ist, sollten umgehend auf iOS 18.3.1 aktualisieren
* iPad-Nutzer sollten je nach Modell entweder iPadOS 18.3.1 oder iPadOS 17.7.5 installieren

View file

@ -1,32 +0,0 @@
---
title: DuckDuckGo AI Chat - Anonym, kostenlos und vielseitig
date: 2025-02-11T10:05:00.000Z
categories: [
"AI",
"Ankündigung"
]
description: Der DuckDuckGo AI Chat ist eine kostenlose Beta-Funktion, die es ermöglicht, anonym mit verschiedenen KI-Chatmodellen zu interagieren.
---
Der DuckDuckGo AI Chat ist eine kostenlose Beta-Funktion, die es ermöglicht, anonym mit verschiedenen KI-Chatmodellen zu interagieren. Nutzer können Fragen stellen, E-Mails verfassen, Texte zusammenfassen oder einfach interessante Gespräche führen ohne Registrierung und mit vollem Datenschutz.
Aktuell unterstützt der DuckDuckGo AI Chat folgende Modelle:
* Anthropics Claude 3 Haiku
* Mistral AIs Mixtral 8x7B
* OpenAIs GPT-4o mini
* Metas Llama 3.1 70B (entwickelt mit Llama)
* OpenAIs o3-mini
Jedes Modell basiert auf unterschiedlichen Algorithmen und Datensätzen, wodurch die Antworten je nach gewählter KI variieren. Die Funktion ist nahtlos in den DuckDuckGo-Browser integriert und kann dort optional aktiviert werden:
![Screenshot DuckDuckGo-Browser mit markiertem AI-Chat-Button](/assets/images/20250211/duckduckgobrowser.png)
Aber fragen wir doch einfach mal das o3-mini-Modell, was der Duck AI-Chat ist:
![o3-mini-llm beantwortet die Frage was er eigentlich ist](/assets/images/20250211/o3-mini-llm-selbstauskunft.png)
Berücksichtigt werden muss, dass es ein [Tageslimit](https://duckduckgo.com/duckduckgo-help-pages/aichat/usage-limits/) gibt, welcher die Nutzung entsprechend limitiert. In der Dokumentation werden sämtliche Fragen beantwortet u.a. auch zur Wahrung der Privatsphäre deiner Anfragen.
🔗 [DuckDuckGo](https://duckduckgo.com/)<br />
🔗 [Link zur Duck AI Chat Dokumentation](https://duckduckgo.com/duckduckgo-help-pages/aichat/)

View file

@ -1,24 +0,0 @@
---
title: Europa setzt auf eigene KI-Strategie und investiert massiv
date: 2025-02-11T16:12:00.000Z
categories: [
"AI",
"IT-News"
]
description: "Beim AI Action Summit in Paris machte Ursula von der Leyen klar:
Europa will bei KI nicht nur mitspielen, sondern eine führende Rolle
übernehmen. "
---
Beim AI Action Summit in Paris machte Ursula von der Leyen klar: Europa will bei KI nicht nur mitspielen, sondern eine führende Rolle übernehmen. Statt den USA oder China hinterherzulaufen, setzt die EU auf einen eigenen Weg mit Fokus auf industrielle Anwendungen, Open-Source-Technologien und internationale Kooperation.
**Das steckt drin:**
✅ KI für die Industrie: Effizienz steigern und Innovation vorantreiben<br />
✅ Zusammenarbeit & Open Source: Wissen teilen, Fortschritt beschleunigen<br />
✅ Massive Investitionen: 200 Mrd. Euro für europäische KI-Projekte<br />
✅ KI-Fabriken & Gigafabriken: Hochleistungsrechenzentren für zukunftsfähige Modelle<br />
✅ Der AI Act: Einheitliche Regeln für sichere und vertrauenswürdige KI<br />
Europa will nicht nur für sich selbst entwickeln mit der AI Foundation soll KI auch global, besonders im Globalen Süden, als „Kraft für das Gute“ genutzt werden.
**Fazit:** Die KI-Zukunft ist offen und Europa setzt alles daran, an vorderster Front mitzuspielen.

View file

@ -1,18 +0,0 @@
---
title: 🚀 Neue Artikelserie - KI-Agenten selbst bauen natürlich Open Source & lokal!
date: 2025-02-11T09:52:00.000Z
categories: [
"AI",
"Automation",
"Privates Blog"
]
description: Ihr wollt eure eigenen smarten Assistenten erstellen, die euch den Alltag erleichtern? In meiner neuen Artikelserie zeige ich Schritt für Schritt, wie ihr mit Open-Source-Tools wie n8n, Ollama & Co. eure eigenen KI-Agenten entwickelt ganz ohne Cloud-Zwang!
externalurl: https://hadan.li/7ZwbEF
---
Ihr wollt eure eigenen smarten Assistenten erstellen, die euch den Alltag erleichtern? In meiner neuen 🔗 [Artikelserie](https://hadan.li/7ZwbEF) zeige ich Schritt für Schritt, wie ihr mit Open-Source-Tools wie n8n, Ollama & Co. eure eigenen KI-Agenten entwickelt ganz ohne Cloud-Zwang!
🔍 Automatisierte Recherchen<br />
📩 Intelligente E-Mail-Verarbeitung<br />
🎙️ Sprachnachrichten transkribieren<br />
📄 Dokumente zusammenfassen

View file

@ -1,37 +0,0 @@
---
title: IRIS² das zukunftsweisende europäische Satellitennetzwerk
date: 2025-02-12T04:52:00.000Z
categories: [
"IT-News"
]
description: Europa macht sich auf den Weg in eine neue Ära der digitalen Kommunikation - Mit IRIS² baut die Europäische Union ein satellitengestütztes Netzwerk auf, das nicht nur zivilen Nutzern, sondern auch Sicherheitsbehörden und der Verteidigung zugutekommen soll.
feature: /assets/images/20250211/iris2.jpeg
---
Europa macht sich auf den Weg in eine neue Ära der digitalen Kommunikation: Mit IRIS² baut die Europäische Union ein satellitengestütztes Netzwerk auf, das nicht nur zivilen Nutzern, sondern auch Sicherheitsbehörden und der Verteidigung zugutekommen soll. Anders als herkömmliche Kommunikationssysteme bietet IRIS² ein ganz neues Maß an Konnektivität, Redundanz und Sicherheit und das in einer Zeit, in der globale Cyber- und Kommunikationskrisen immer wahrscheinlicher erscheinen.
## Worum geht es genau?
Es handelt sich um ein europaweites Satellitennetzwerk, das verschiedene Anwendungen von der Breitbandversorgung bis hin zu sicherheitsrelevanten Kommunikationsdiensten unterbringen soll. Ein zentrales Ziel ist es, die digitale Souveränität Europas zu stärken und eine zuverlässige Alternative zu nicht-europäischen Systemen bereitzustellen.
## Internationale Beachtung und politische Unterstützung
Die Bedeutung von IRIS² wird auch in internationalen Medien und bei politischen Institutionen hervorgehoben. So berichtet ORF in einem Artikel, dass das Projekt als strategischer Meilenstein angesehen wird. Die Initiative unterstreicht Europas Ambitionen, sich von technisch überlegenen Wettbewerbern unabhängiger zu machen und dabei innovative Technologien, vor allem im Kontext der digitalen Kommunikation, voranzutreiben.
Aus dieser Perspektive hat auch die Europäische Kommission das Projekt in einem offiziellen Statement veröffentlicht. Es wird betont, wie wichtig das Vorhaben für die digitale Transformation ist und welche Chancen es insbesondere im zivilen Sektor eröffnet. Hierbei geht es nicht allein um die Versorgung mit Internetdiensten, sondern auch um die Absicherung kritischer Infrastrukturen und den Schutz vor Cyberangriffen.
## Digitale Kommunikation und Verteidigung Hand in Hand
Ein weiterer interessanter Aspekt, der von Security Insider beleuchtet wird, ist der Einsatz von IRIS² auch im Bereich der Sicherheit und Verteidigung. Die Fähigkeit, Kommunikationsnetzwerke auch in Krisensituationen zuverlässig zu betreiben, spielt eine immer größere Rolle sei es zur Koordination von Rettungsdiensten oder zur Unterstützung militärischer Operationen. Die Integration in die europäische Sicherheitsarchitektur könnte Europas Reaktionsfähigkeit bei außergewöhnlichen Ereignissen deutlich verbessern und macht IRIS² zu einem wichtigen Baustein für die Zukunft.
## Fazit
![IRIS²-Logo der EU](/assets/images/20250212/iris2.jpeg)
Mit IRIS² betritt Europa Neuland: Ein flexibles, leistungsstarkes Kommunikationssystem, das sowohl den Bedürfnissen der Zivilgesellschaft als auch den Erfordernissen von Sicherheit und Verteidigung gerecht wird. Die verschiedenen Berichte und offiziellen Stellungnahmen zeigen, dass hier nicht nur technisch, sondern auch strategisch eine wichtige Weichenstellung vorgenommen wird. Egal, ob als verlässlicher Breitbandanbieter in abgelegenen Regionen oder als kritisches Rückgrat in Krisenzeiten IRIS² könnte sich als essenzielles Instrument für Europas digitale Zukunft etablieren.
Damit ist IRIS² ein Paradebeispiel dafür, wie Technologie, Politik und Sicherheit in Europa Hand in Hand gehen können. Dran bleiben die nächsten Jahre versprechen, die digitale Landschaft nachhaltig zu verändern.
Der Start ist für 2030 vorgesehen.
**Neueste Pressemitteilung**: [Commission takes next step to deploy the IRIS² secure satellite system](https://defence-industry-space.ec.europa.eu/commission-takes-next-step-deploy-iris2-secure-satellite-system-2024-12-16_en?prefLang=de)

View file

@ -1,29 +0,0 @@
---
title: Apple-Konto-Migration
date: 2025-02-15T12:59:00.000Z
categories: [
"Apple",
"IT-News"
]
description: Eine Apple-Konto-Migration kann eine relevante Option für
Unternehmensbenutzer sein, die eine Firmen-E-Mail für ihr persönliches, nicht
verwaltetes Apple-Konto verwendet haben und davon wegziehen müssen, wenn Ihre
Organisation anfängt, diese E-Mail-Domäne für verwaltete Apple-Konten zu
beanspruchen.
---
Welcher Admin kennt das Problem nicht: Apple-Konten in Unternehmen müssen laut den Geschäftsbedingungen von Apple als „Business-Konten“ angelegt werden. Nun ist es so, dass seit Jahren Apple-Konten in Unternehmen einfach mit der Firmenadresse angelegt wurden, dies ist jedoch kein „Business-Konto“ und verstößt gegen die Bedingungen von Apple von dem damit verbundenen Verwaltungs- und Sicherheitsalbtraum ganz zu schweigen.
Eine Umstellung von Consumer- auf ein Business-Konto inkl. der Käufe war bisher nicht möglich. Damit waren Umstellungen, die Unternehmens-E-Mail-Adresse als Business-Konto bereitzustellen, nicht möglich.
Jetzt bessert Apple nach und hat zumindest in den USA eine Migrationsoption eingeführt. Bleibt zu hoffen, dass diese Option schnellstmöglich in Europa nachgezogen wird.
Die Verknüpfung vom Apple Business Manager mit der Unternehmens-E-Mail-Adresse bietet viele Möglichkeiten, die User-Experience bspw. beim Onboarding nachhaltig zu verbessern und die Apple-ID mit der Unternehmens-ID zu verknüpfen. Somit können die Informationen, welche im Apple-Universum unternehmensseitig abgelegt werden, zentral gesteuert und Apple-Dienste via Single-Sign-On bereitgestellt werden.
Hier die entsprechenden Links:
- [About migrating Apple Account purchases between accounts](https://cur.at/ka2EhfS?m=web&sid=3ogS60x)
- [Migrate purchases from one Apple Account to another Apple Account](https://cur.at/unjffaE?m=web&sid=3ogS60x)
- [Undo a migration of Apple Account purchases between accounts](https://cur.at/Xfc22S9?m=web&sid=3ogS60x)
- [Michael Tsai: Migrating Apple Account Purchases Between Accounts](https://cur.at/LodkjEr?m=web&sid=3ogS60x)
Mac-Sysadmins sollten das auf jeden Fall im Blick halten!

View file

@ -1,39 +0,0 @@
---
title: "Künstliche Intelligenz und Kritisches Denken: Gefahr der Verdummung?"
date: 2025-02-18T13:38:00.000Z
categories: [
"AI",
"IT-News"
]
description: Die Nutzung von KI steigert die Effizienz, kann jedoch das
kritische Denken schwächen. Warum es wichtig ist, bewusst mit KI-Tools
umzugehen und welche Risiken bestehen.
feature: /assets/images/20250218/aistudy.png
---
### Effizienz versus Reflexion Wie beeinflusst KI unser Denken?
Künstliche Intelligenz (KI) revolutioniert den Arbeitsalltag: Routinetätigkeiten werden automatisiert, Prozesse effizienter gestaltet. Doch eine aktuelle Studie, durchgeführt von Microsoft und der Carnegie Mellon University, warnt vor einem Schatteneffekt. Die Untersuchung mit 319 Wissensarbeitern ergab, dass ein zu großes Vertrauen in generative KI (wie ChatGPT, Google Gemini oder Copilot) dazu führt, dass kritische Denkprozesse weniger stark gefordert werden. Nutzer berichten, sie würden gerade beim Überprüfen der KI-Ergebnisse weniger eigene Analysen durchführen, weil sie den Ergebnissen zu sehr vertrauen.
### Die Studie im Überblick
Die Forscher baten Teilnehmer, Beispiele ihrer KI-Nutzung zu schildern und zu bewerten, inwieweit sie die Resultate kritisch hinterfragten. Das Ergebnis: Wer der KI uneingeschränkt vertraut, neigt dazu, Routineaufgaben komplett an die Maschine zu delegieren. Dies kann langfristig dazu führen, dass wichtige kognitive Fähigkeiten wie das unabhängige Problemlösen und analytische Denken verkümmern.
### Neue Erkenntnisse und kritische Stimmen
Neuere Berichte, unter anderem von TechRadar und Forbes, untermauern diese Befürchtungen. So wird diskutiert, ob KI den menschlichen Denkprozess „atrophiert“ oder ob sie einfach nur Routineaufgaben übernimmt und so Ressourcen für komplexere Aufgaben freisetzt.
Kritiker weisen jedoch auch darauf hin, dass viele Studien auf Selbsteinschätzungen beruhen und objektive Messungen noch fehlen. Einige Stimmen betonen, dass es ebenso sein könnte, dass Menschen, die weniger kritisch denken, von vornherein stärker auf KI zurückgreifen.
### Wie können wir kritisches Denken bewahren?
Die zentrale Botschaft lautet: KI sollte als Werkzeug und nicht als Denkersatz genutzt werden. Praktische Empfehlungen sind:
* **Bewusstes Hinterfragen**: Nutze KI-Ergebnisse als Ausgangspunkt, prüfe sie auf Plausibilität und beziehe alternative Informationsquellen ein.
* **Gezielte Weiterbildung**: Schulen, Unternehmen und Organisationen sollten Programme anbieten, die den verantwortungsvollen Einsatz von KI fördern und gleichzeitig das eigene analytische Denken stärken.
* **Neue Denkstrategien entwickeln**: Setze KI ein, um Routineaufgaben zu übernehmen und fokussiere dich dann auf kreative, strategische und kritische Fragestellungen.
### Fazit
![KI als Werkzeug oder Denkersatz? Die richtige Balance zwischen Effizienz und kritischem Denken ist entscheidend.](/assets/images/20250218/aistudy.png)
Die Balance zwischen Effizienz und kognitiver Aktivität ist entscheidend. KI bietet enormes Potenzial, die Produktivität zu steigern birgt aber auch die Gefahr, dass wir uns zu sehr auf automatisierte Prozesse verlassen. Ein bewusster und reflektierter Umgang mit diesen Technologien ist daher unerlässlich, um die eigene geistige Schärfe zu erhalten und weiterzuentwickeln.

View file

@ -1,27 +0,0 @@
---
title: ✨ Livestream zu Grok 3
date: 2025-02-18T04:39:00.000Z
categories: [
"AI",
"IT-News"
]
description: Zusammenfassung zum Livestream zu Grok 3
feature: /assets/images/20250218/logo-xai-grok.png
---
Der Livestream der Veröffentlichung von Grok 3 durch xAI, geleitet von Elon Musk, hat die Einführung einer neuen Ära in der Künstlichen Intelligenz markiert. Anbei zusammengefasst die wichtigsten Punkte.
Grok 3 wurde mit einer Live-Demo vorgestellt, die seine Fortschritte in Bezug auf Komplexität, Geschwindigkeit und Präzision der Antworten zeigte. Die KI konnte komplexe Fragen in Echtzeit beantworten, was auf erhebliche Verbesserungen im Vergleich zu früheren Versionen hinweist.
Musk betonte die Fähigkeit von Grok 3, logische Konsistenz zu erreichen und Fehler durch Rückbesinnung auf die Trainingsdaten zu korrigieren. Dies umfasst auch die Handhabung von synthetischen Daten zur Verbesserung der Antwortqualität.
Es wurde gezeigt, wie Grok 3 auf natürliche Sprache reagiert, was Hinweise auf eine mögliche Integration in Tesla-Fahrzeuge für Sprachbefehle gibt. Außerdem wurde ein neuer Live-Sprachmodus vorgestellt, der eine natürlichere Interaktion ermöglicht.
Grok 3 wurde als die „klügste KI der Welt“ bezeichnet, was darauf hinweist, dass xAI sich als Spitzenreiter im AI-Markt positioniert sieht, insbesondere im Wettbewerb mit anderen führenden AI-Modellen wie denen von OpenAI und Google.
![Grok-Logo von xAI](/assets/images/20250218/logo-xai-grok.png)
Posts auf X (ehemals Twitter) und andere soziale Medien reflektieren eine Mischung aus Begeisterung und Skepsis. Viele Nutzer sind gespannt auf die praktische Anwendung und den wahren Einfluss von Grok 3 auf den Alltag.
Nach der Demonstration wurde angekündigt, dass Grok 3 in den kommenden Tagen für Benutzer verfügbar sein wird, zunächst mit einer kostenlosen Zugangsmöglichkeit auf der Plattform X.
Die genauen Ergebnisse in Bezug auf die technischen Leistungsdaten oder die spezifischen Vergleiche zu anderen Modellen wurden nicht detailliert aufgeführt, aber der allgemeine Tenor des Livestreams war, dass Grok 3 ein bedeutender Schritt nach vorne in der Entwicklung von KI darstellt.

View file

@ -1,116 +0,0 @@
---
title: "Meta's LLaMa License: Die anhaltende Open-Source-Kontroverse"
date: 2025-02-18T14:14:00.000Z
categories: [
"AI",
"IT-News"
]
description: Die Diskussion um Meta's LLaMa-Modelle und deren Lizenzierung
erreicht einen neuen Höhepunkt. Während Meta seine LLaMa-Modelle weiterhin als
"Open Source" bewirbt, weist die Open Source Initiative (OSI) deutlich darauf
hin, dass die Lizenzierung nicht den grundlegenden Anforderungen der
Open-Source-Definition entspricht.
---
Die Diskussion um Metas LLaMa-Modelle und deren Lizenzierung erreicht einen neuen Höhepunkt. Während Meta seine LLaMa-Modelle weiterhin als „Open Source“ bewirbt, weist die Open Source Initiative (OSI) deutlich darauf hin, dass die Lizenzierung nicht den grundlegenden Anforderungen der Open-Source-Definition entspricht.
### Die Kernproblematik
Die aktuelle LLaMa 3.x-Lizenz verstößt gegen mehrere fundamentale Prinzipien der Open-Source-Definition:
* **Eingeschränkte Nutzungsfreiheit**: Die Lizenz erlaubt keine uneingeschränkte Nutzung des Modells für beliebige Zwecke (Freedom 0).
* **Diskriminierung von Nutzern**: Die Lizenz verstößt gegen Punkt 5 der Open-Source-Definition, indem sie bestimmte Nutzergruppen ausschließt.
* **Einschränkung der Einsatzgebiete**: Entgegen Punkt 6 der Open-Source-Definition werden bestimmte Anwendungsbereiche ausgeschlossen.
### Detaillierte Analyse der Open-Source-Verstöße
#### Freedom 0 - Die fundamentale Nutzungsfreiheit
Freedom 0 ist das grundlegendste Prinzip freier Software und wurde ursprünglich von der Free Software Foundation definiert. Es besagt:
„Die Freiheit, das Programm für jeden Zweck auszuführen.“
Diese fundamentale Freiheit bedeutet:
* keine Einschränkungen des Verwendungszwecks
* keine Notwendigkeit, um Erlaubnis zu bitten
* keine Berichtspflicht über die Nutzung
* keine Einschränkungen bezüglich der Art der Nutzung (kommerziell oder nicht-kommerziell)
LLaMa verletzt dieses Prinzip durch verschiedene Nutzungseinschränkungen und Berichtspflichten.
#### Punkt 5 der Open-Source-Definition keine Diskriminierung von Personen oder Gruppen
Dieser Punkt besagt, dass die Lizenz niemanden aufgrund seiner Person oder Gruppenzugehörigkeit diskriminieren darf. Die LLaMa-Lizenz verstößt hiergegen mehrfach:
* Expliziter Ausschluss von EU-Bürgern
* Einschränkungen für bestimmte Organisationsformen
* Spezielle Anforderungen an bestimmte Nutzergruppen
Dies widerspricht dem Grundgedanken von Open Source, dass Software für alle gleichermaßen zugänglich sein sollte, unabhängig von ihrer Herkunft oder ihrem Status.
#### Punkt 6 der Open-Source-Definition Keine Einschränkung der Einsatzgebiete
Dieser Punkt verbietet Einschränkungen bezüglich der Einsatzgebiete der Software. Die LLaMa-Lizenz verstößt dagegen durch:
* Verbot der Nutzung für bestimmte Anwendungsfälle
* Einschränkungen bei der Integration in andere Produkte
* Spezifische Verbote für bestimmte Industriezweige oder Anwendungsbereiche
### Verschärfung statt Verbesserung
Statt die bereits bei LLaMa 2 kritisierten Einschränkungen zu lockern, hat Meta mit den neueren Versionen der Community-Lizenz sogar noch strengere Restriktionen eingeführt. Dies steht in direktem Widerspruch zu den Grundprinzipien der Open-Source-Bewegung.
### Praktische Konsequenzen für Anwender
Die restriktive Lizenzierung von LLaMa hat weitreichende Auswirkungen für potenzielle Nutzer:
* **Kommerzielle Einschränkungen**: Unternehmen müssen sehr genau prüfen, ob ihre geplante Nutzung unter die Lizenzbestimmungen fällt. Besonders kritisch ist dies bei:
* Wettbewerbsprodukten zu Meta
* kommerziellen KI-Diensten
* integrierten Geschäftslösungen
* **Geografische Beschränkungen**: Die Ausgrenzung von EU-Nutzern macht das Modell für viele europäische Projekte und Unternehmen praktisch unnutzbar.
* **Rechtliche Unsicherheit**: Die komplexen Lizenzbedingungen schaffen eine erhebliche rechtliche Grauzone, die besonders für kleinere Unternehmen und Start-ups ein Risiko darstellt.
### Alternative Optionen
Glücklicherweise gibt es mehrere Alternativen zu LLaMa, die verschiedene Lizenzmodelle und Einsatzmöglichkeiten bieten:
* **Truly Open Source Modelle**:
* Mistral AIs Modelle mit Apache 2.0 Lizenz
* Falcon Modelle von Technology Innovation Institute
* BLOOM von Hugging Face
* **Commercial Open Source**:
* OpenAIs Whisper (für Spracherkennung)
* verschiedene Stability AI Modelle
* **Proprietäre Alternativen mit klaren Nutzungsbedingungen**:
* Claude von Anthropic
* GPT-4 von OpenAI
* PaLM von Google
### Entscheidungshilfe für Organisationen
Bei der Wahl des richtigen Modells sollten Organisationen folgende Faktoren berücksichtigen:
* **Nutzungszweck**: Klar definieren, ob das Modell für Forschung, kommerzielle Anwendungen oder interne Entwicklung gedacht ist
* **Rechtliche Anforderungen**: Besonders im EU-Raum die Kompatibilität mit DSGVO und AI Act prüfen
* **Ressourcen**: Abwägen zwischen gehosteten Lösungen und Self-Hosting
* **Langfristige Strategie**: Evaluation der Abhängigkeit von einzelnen Anbietern
### Die Position der Open Source Initiative
Die OSI hat sich klar positioniert und fordert Meta auf, entweder:
* die Lizenzierung an die Open-Source-Definition anzupassen, oder
* die irreführende Bezeichnung „Open Source“ nicht länger zu verwenden
Die Organisation betont, dass diese Problematik bereits vor der Einführung der Open Source AI Definition (OSAID) bestand und unabhängig davon zu betrachten ist.
## Fazit und Ausblick
Die Debatte um Metas LLaMa-Lizenz zeigt exemplarisch die Spannungen zwischen kommerziellen Interessen und den Prinzipien der Open-Source-Bewegung im Bereich der KI-Entwicklung. Während die Einschränkungen von LLaMa für viele Anwendungsfälle problematisch sind, hat dies auch zu einer Diversifizierung des Marktes geführt, mit mehreren vielversprechenden Alternativen.
Für Organisationen ist es wichtiger denn je, ihre KI-Strategie sorgfältig zu planen und dabei nicht nur technische, sondern auch rechtliche und ethische Aspekte zu berücksichtigen. Die Entwicklung von wahrhaft offenen Alternativen zu proprietären Modellen wird voraussichtlich weiter zunehmen, was langfristig zu mehr Wahlmöglichkeiten und besserer Transparenz führen könnte.

View file

@ -1,33 +0,0 @@
---
title: Mistral AI investiert Milliarden in französisches Rechenzentrum
date: 2025-02-18T19:04:00.000Z
categories: [
"AI",
"IT-News"
]
description: "Das französische KI-Startup Mistral AI hat einen bedeutenden
Schritt zur Stärkung seiner technologischen Unabhängigkeit angekündigt: Das
Unternehmen wird mehrere Milliarden Euro in den Bau eines eigenen
Rechenzentrums in Frankreich investieren. Die Anlage wird in Essonne, auf der
Hochebene von Saclay im Süden von Paris, entstehen und soll bereits in den
kommenden Monaten betriebsbereit sein."
feature: /assets/images/20250218/rz-ai.jpeg
---
Das französische KI-Startup Mistral AI hat einen bedeutenden Schritt zur Stärkung seiner technologischen Unabhängigkeit angekündigt: Das Unternehmen wird mehrere Milliarden Euro in den Bau eines eigenen Rechenzentrums in Frankreich investieren. Die Anlage wird in Essonne, auf der Hochebene von [Saclay](https://www.openstreetmap.org/relation/23773) im Süden von Paris, entstehen und soll bereits in den kommenden Monaten betriebsbereit sein.
![Lage von Saclay in Bezug zu Paris](/assets/images/20250218/saclay.png)
„Wir haben uns dafür entschieden, die Kontrolle über die gesamte Wertschöpfungskette zu behalten, von der Maschine bis zur Software“, erklärt Mistral-Mitbegründer und CEO Arthur Mensch im Gespräch mit dem französischen Fernsehsender TF1. Bislang trainiert und betreibt Mistral seine Modelle auf der Infrastruktur amerikanischer Tech-Giganten wie AWS und Microsoft. Mit dem eigenen Rechenzentrum will das Unternehmen diese Abhängigkeit reduzieren.
Die strategische Entscheidung für den Standort Frankreich basiert auf mehreren Faktoren. Besonders hervorzuheben ist dabei der französische Energiemix: Das Rechenzentrum soll vollständig mit kohlenstofffreier Energie betrieben werden, was durch Frankreichs starke Nutzung von Kernenergie ermöglicht wird. „Wir haben uns aufgrund der Energie-Effizienz und der Qualität des Energiemixes im Hinblick auf die Kohlendioxidemissionen für Frankreich entschieden“, betont Mensch.
Die Investition von Mistral AI reiht sich in eine Serie bedeutender Ankündigungen im Vorfeld des „AI Action Summit“ in Paris ein. Erst kürzlich verkündete der französische Präsident Emmanuel Macron eine Investition der Vereinigten Arabischen Emirate in Höhe von 30 bis 50 Milliarden Euro für den Bau eines KI-Rechenzentrums in Frankreich. Auch das schwedische Start-up [Evroc](https://evroc.com/) plant den [Bau eines Hyperscale-Rechenzentrums](https://evroc.com/news/evroc-mougins-datacenter) im Land.
<figure>
<img src="/assets/images/20250218/rz-ai.jpeg" />
<figcaption>Created by AI</figcaption>
</figure>
Diese Entwicklungen unterstreichen Frankreichs Ambitionen, sich als zentraler Standort für KI-Infrastruktur in Europa zu etablieren. Für Mistral AI bedeutet das eigene Rechenzentrum nicht nur größere Unabhängigkeit, sondern auch die Möglichkeit, durch Zugang zu Hochleistungschips ihre KI-Modelle effizienter zu gestalten und weiterzuentwickeln.
In einer Zeit, in der Prognosen zufolge künstliche Intelligenz innerhalb von fünf Jahren bis zu 15 Prozent des weltweiten Vermögens ausmachen könnte, positioniert sich Frankreich damit strategisch im globalen KI-Wettbewerb.

View file

@ -1,15 +0,0 @@
---
title: "Einführung in TOGAF®: Das Open Group Architecture Framework"
date: 2025-02-19T06:03:00.000Z
categories: [
"EA",
"Enterprise Architecture",
"Knowledge"
]
description: Erfahre, was TOGAF ist, welche Vorteile es bietet und wie Du es in Deinem Unternehmen implementierst. Inklusive Praxisbeispiele, neueste Erkenntnisse zur 10th Edition und Online-Kurse für die Zertifizierung.
feature: /assets/images/20250219/TOGAF10-banner.png
externalurl: https://stephan.hadan.de/blog/2025/02/19/einf%C3%BChrung-in-togaf-das-open-group-architecture-framework/
---
In meinem Tech-Blog habe ich einen Artikel zu TOGAF® verfasst.
Erfahre, was TOGAF® ist, welche Vorteile es bietet und wie Du es in Deinem Unternehmen implementierst. Inklusive Praxisbeispiele, neueste Erkenntnisse zur 10ten Edition und Online-Kurse für die Zertifizierung.

View file

@ -1,12 +0,0 @@
---
title: Kritische OpenSSH-Schwachstellen ermöglichen MiTM- und DoS-Angriffe
date: 2025-02-19T11:58:00.000Z
categories: [
"Security",
"IT-News"
]
description: Kritische OpenSSH-Schwachstellen ermöglichen MiTM- und DoS-Angriffe
---
Kürzlich wurden zwei schwerwiegende Sicherheitslücken in OpenSSH, einem weit verbreiteten sicheren Netzwerkdienstprogramm, entdeckt. Diese Schwachstellen, die als CVE-2025-26465 und CVE-2025-26466 identifiziert wurden, können Man-in-the-Middle- (MitM) bzw. Denial-of-Service-Angriffe (DoS) ermöglichen. Die MitM-Schwachstelle (CVE-2025-26465) tritt auf, wenn die Option „VerifyHostKeyDNS“ aktiviert ist. Diese Einstellung ist nicht standardmäßig vorhanden, war aber zwischen September 2013 und März 2023 auf FreeBSD-Systemen üblich.
CVE-2025-26466, ist ein Denial-of-Service-Fehler vor der Authentifizierung, der in OpenSSH 9.5p1 eingeführt wurde. Die gute Nachricht ist, dass OpenSSH bereits Version 9.9p2 veröffentlicht hat, um diese Probleme zu beheben. Systemadministratoren sollten vorrangig auf diese neueste Version aktualisieren, um ihre Systeme zu schützen. Da eine Ausnutzung der Schwachstelle es böswilligen Akteuren ermöglichen könnte, SSH-Sitzungen abzufangen oder Verfügbarkeitsprobleme zu verursachen, ist eine rechtzeitige Schadensbegrenzung von entscheidender Bedeutung.

View file

@ -1,44 +0,0 @@
---
title: "Microsofts Majorana-1-Chip: Ein Durchbruch für die
Quantencomputing-Revolution"
date: 2025-02-20T20:50:00.000Z
categories: [
"IT-News"
]
description: Microsofts Majorana-1-Chip revolutioniert das Quantencomputing mit
neuartigen Materialien und bahnbrechenden Anwendungen. Erfahren Sie mehr über
die Zukunft der Technologie.
feature: /assets/images/20250220/chip-ai.png
---
In der Welt der Technologie geht es schneller voran als gedacht: Microsoft hat soeben den Majorana-1-Chip vorgestellt, der als Meilenstein im Bereich des Quantencomputings gilt. Dieser Chip könnte nicht nur die Art und Weise, wie wir Probleme lösen, revolutionieren, sondern auch bahnbrechende Fortschritte in Bereichen wie Medizin, Umweltschutz und Materialwissenschaft ermöglichen.
## Was macht den Majorana-1-Chip so revolutionär?
Der Majorana-1-Chip basiert auf einer völlig neuen Architektur, die als Topological Core bezeichnet wird. Diese Technologie ermöglicht es, Quantencomputer zu entwickeln, die nicht nur leistungsfähiger, sondern auch stabiler und skalierbarer sind als bisherige Modelle. Der Chip verwendet sogenannte Topokonduktoren, eine neue Klasse von Materialien, die es ermöglichen, Majorana-Teilchen zu kontrollieren und so zuverlässigere Qubits zu generieren.
## Welche Möglichkeiten eröffnet der Majorana-1-Chip?
Die Möglichkeiten, die der Majorana-1-Chip bietet, sind vielfältig und vielversprechend. Einige der wichtigsten Anwendungsgebiete sind:
- **Medizinische Forschung:** Quantencomputer könnten dabei helfen, neue Medikamente zu entwickeln und komplexe biologische Prozesse zu verstehen.
- **Umweltschutz:** Der Chip könnte Lösungen für die Bekämpfung von Umweltproblemen wie der Zerstörung von Mikroplastik liefern.
- **Materialwissenschaft:** Die Entwicklung von selbstheilenden Materialien für die Bau-, Automobil- und Healthcare-Industrie könnte revolutioniert werden.
## Wie positioniert sich Microsoft im Wettbewerb?
Microsoft ist nicht der einzige Player im Quantum-Rennen. Google und IBM haben bereits beeindruckende Fortschritte in dieser Technologie gezeigt. Dennoch könnte der Majorana-1-Chip Microsoft einen entscheidenden Vorteil verschaffen. Die Firma betont, dass sie durch die Partnerschaft mit Unternehmen wie Quantinuum und Atom Computing weiterhin an der Spitze der Forschung bleibt.
## Fazit
<figure>
<img src="/assets/images/20250220/chip-ai.png" />
<figcaption>Created by AI</figcaption>
</figure>
Der Majorana-1-Chip von Microsoft markiert einen bedeutenden Schritt in der Entwicklung praktischer Quantencomputer. Mit seiner einzigartigen Architektur und den vielfältigen Anwendungsmöglichkeiten könnte er die Welt in den nächsten Jahren maßgeblich verändern. Tech-Enthusiasten haben allen Grund, aufmerksam zu bleiben die Zukunft des Computings könnte näher sein, als viele gedacht haben.
## Drei zentrale Punkte
- Der Majorana-1-Chip verwendet eine neue Materialklasse namens Topokonduktoren, die zuverlässigere Qubits ermöglichen.
- Er bietet das Potenzial, in Bereichen wie Medizin, Umweltschutz und Materialwissenschaft bahnbrechende Fortschritte zu ermöglichen.
- Microsoft positioniert sich mit diesem Chip als ernsthafter Konkurrent in der Quantencomputing-Industrie.

View file

@ -1,13 +0,0 @@
---
title: Sicherheitsupdates für Chrome 133 und weitere Chromium basierte Browser
date: 2025-02-20T08:47:00.000Z
categories: [
"Security",
"IT-News"
]
description: Google hat kürzlich mehrere Sicherheitsupdates für Chrome 133
veröffentlicht, die eine Reihe schwerwiegender Schwachstellen beheben.
---
Google hat kürzlich mehrere Sicherheitsupdates für Chrome 133 veröffentlicht, die eine Reihe schwerwiegender Schwachstellen beheben. Diese Updates sind für Windows, macOS und Linux verfügbar und adressieren Probleme wie Use-after-free-Bugs und Heap-Pufferüberläufe in der JavaScript-Engine V8 und anderen Browserkomponenten. Für Systemadministratoren ist es entscheidend, diese Updates umgehend zu installieren, um die Netzwerksicherheit zu gewährleisten und das Risiko von Remote-Codeausführungen zu minimieren.
Die Updates, einschließlich der Versionen 133.0.6943.126/.127 für Windows und macOS sowie 133.0.6943.126 für Linux, werden automatisch über die Chrome-Update-Funktion verteilt. Es wird jedoch empfohlen, die Aktualisierung manuell über „Über Google Chrome“ in den Browsereinstellungen anzustoßen. Zusätzlich haben auch Chromium-basierte Browser wie Brave, Edge und Vivaldi Updates veröffentlicht, um diese Sicherheitslücken zu schließen, was die Bedeutung einer umfassenden und zeitnahen Update-Strategie für alle Browser unterstreicht.

View file

@ -1,15 +0,0 @@
---
title: Kritische Fallstricke erfolgreicher Enterprise Architekturen
date: 2025-02-25T10:32:00.000Z
categories: [
"EA",
"Enterprise Architecture",
"Knowledge"
]
description: Vermeide diverse kritische Fallstricke der Enterprise Architecture, um IT-Strategie zum Erfolg zu führen. Von Datenmanagement bis hin zu messbaren KPIs erfahre, was für eine erfolgreiche EA wirklich entscheidend ist.
feature: https://stephan.hadan.de/blog/images/250226-mit-ki-zur-modernen-unternehmensarchitektur/ea-ki.png
externalurl: https://stephan.hadan.de/blog/2025/02/25/kritische-fallstricke-erfolgreicher-enterprise-architekturen/
---
In meinem Tech-Blog habe ich einen neuen Folge-Artikel zum Thema Enterprise Architecture verfasst.
Vermeide diverse kritische Fallstricke der Enterprise Architecture, um IT-Strategie zum Erfolg zu führen. Von Datenmanagement bis hin zu messbaren KPIs erfahre, was für eine erfolgreiche EA wirklich entscheidend ist.

View file

@ -1,68 +0,0 @@
---
title: "Neu entdeckt: Hintergrundgeräusche-Funktion macOS"
date: 2025-02-25T11:29:00.000Z
categories: [
"macOS",
"Entdeckung"
]
description: Verbessere Fokus und Produktivität mit macOS Hintergrundgeräuschen. Einfache Aktivierung, vielfältige Klänge. Ideal für Arbeit und Entspannung.
feature: /assets/images/20250225/background-sounds.png
---
Hintergrundgeräusche können helfen, sich zu entspannen, zu konzentrieren und die Produktivität zu steigern. Seit macOS Ventura gibt es eine integrierte Funktion, mit der man ganz einfach verschiedene beruhigende Klänge abspielen kann. Dieser Artikel erklärt, wie man diese Funktion aktivieren und optimal nutzen kann.
<figure>
<img src="/assets/images/20250225/background-sounds.png" />
<figcaption>Created by AI</figcaption>
</figure>
## Was sind Hintergrundgeräusche?
Hintergrundgeräusche sind Umgebungsgeräusche, die dazu beitragen können, eine beruhigende und fokussierte Arbeitsumgebung zu schaffen. Sie können von Naturgeräuschen wie Regen oder Meeresrauschen bis hin zu weißem Rauschen oder instrumental Musik reichen. Diese Geräusche können störende Umgebungsgeräusche überdecken und so die Konzentration verbessern.
## Aktivieren der Hintergrundgeräusche in macOS
Das Aktivieren der Hintergrundgeräusche in macOS ist ein einfacher Vorgang:
1. **Systemeinstellungen öffnen:** Klicke auf das Apple-Logo in der oberen linken Ecke Deines Bildschirms und wähle „Systemeinstellungen...“.
2. **Bedienungshilfen:** Klicke auf „Bedienungshilfen“.
3. **Audio:** Wähle rechts „Audio“.
4. **Hintergrundgeräusche aktivieren:** Aktiviere den Schalter neben „Hintergrundgeräusche“.
5. **Ton auswählen:** Klicke auf „Auswählen“ und lade den gewünschten Ton herunter. Man kann zwischen verschiedenen Optionen wählen, darunter:
- Ausgewogenes Rauschen
- Helles Rauschen
- Dunkles Rauschen
- Ozean
- Regen
- Fluss
- Nacht
- Feuer
6. **Lautstärke anpassen:** Verwende den Schieberegler, um die Lautstärke der Hintergrundgeräusche anzupassen.
Du kannst auch die Option „Hintergrundgeräusche deaktivieren, wenn der Mac nicht verwendet wird“ aktivieren, um die Geräusche automatisch zu stoppen, wenn Du Deinen Mac sperrst oder den Bildschirm schließt.
## Hinzufügen von Hintergrundgeräuschen zum Kontrollzentrum
Um schnell auf die Hintergrundgeräusche zugreifen zu können, füge sie zum Kontrollzentrum hinzu:
1. **Systemeinstellungen öffnen:** Gehe zu „Systemeinstellungen“.
2. **Kontrollzentrum:** Wähle „Kontrollzentrum“.
3. Aktiviere dann „In Menüleiste anzeigen“ oder „Im Kontrollzentrum anzeigen“ unter dem Punkt „Hören“.
Jetzt kann man die Hintergrundgeräusche direkt über das Kontrollzentrum (das Lautsprechersymbol) oder die Menüleiste ein- und ausschalten.
## Vorteile der Verwendung von Hintergrundgeräuschen
- **Verbesserte Konzentration:** Hintergrundgeräusche können ablenkende Geräusche ausblenden und die Konzentration fördern.
- **Erhöhte Produktivität:** Eine ruhige und entspannende Arbeitsumgebung kann die Produktivität steigern.
- **Stressreduktion:** Das Hören von beruhigenden Geräuschen wie Naturklängen kann Stress und Angst reduzieren.
- **Schlafverbesserung:** White noise kann auch genutzt werden, um ablenkende Geräusche zu überdecken und so den Schlaf zu verbessern.
## Fazit
Die Hintergrundgeräusche-Funktion in macOS ist ein einfaches, aber wirkungsvolles Werkzeug zur Verbesserung der Konzentration, Produktivität und Entspannung. Durch die einfache Aktivierung und Anpassung kann man eine individuell angepasste Klangumgebung schaffen, die den eigenen Bedürfnissen entspricht.
## Die wichtigsten Punkte
- macOS bietet eine integrierte Funktion für Hintergrundgeräusche.
- Diese Funktion kann über die Systemeinstellungen unter „Bedienungshilfen“ > „Audio“ aktiviert werden.
- Hintergrundgeräusche können helfen, die Konzentration zu verbessern, Stress zu reduzieren und die Produktivität zu steigern.

View file

@ -1,101 +0,0 @@
---
title: "Nextcloud Hub 10: Die leistungsstarke Open-Source-Alternative zu Microsoft 365"
date: 2025-02-25T15:27:00.000Z
categories: [
"Digitale Souveränität",
"Europa",
"FOSS",
"IT-News"
]
description: "Nextcloud Hub 10: Die führende Open-Source-Alternative zu Microsoft 365 mit neuem KI-Agenten, verbesserter Ende-zu-Ende-Verschlüsselung und 6-fach schnelleren Dateiuploads. Selbst hostbar & datenschutzkonform."
feature: /assets/images/20250225/nextcloud.png
---
Mit der Veröffentlichung von Nextcloud Hub 10 präsentiert der Open-Source-Spezialist ein umfassendes Update seiner Kollaborationsplattform, die sich als vollwertige Alternative zu Microsoft 365 positioniert. Die neue Version bringt zahlreiche Verbesserungen bei Sicherheit, KI-Funktionen und Integration und unterstreicht damit Nextclouds Engagement für digitale Souveränität und Datenschutz.
![Nextcloud Screenshot](/assets/images/20250225/nextcloud.png)
## Ein umfassendes Kollaborations-Ökosystem
Nextcloud Hub 10 folgt dem modernen Ansatz einer vollständig integrierten Kollaborationsplattform. Statt zwischen verschiedenen isolierten Anwendungen zu wechseln, bietet Hub 10 eine einheitliche Lösung, in der Dateiablage, Kommunikation und Office-Funktionen nahtlos zusammenarbeiten. Frank Karlitschek, CEO von Nextcloud, betont: „Nutzer wollen nicht zwischen verschiedenen Apps hin- und herwechseln sie wünschen sich eine einheitliche Lösung.“
Die Plattform vereint Kalender, Mail, Kontakte und Talk in einer Umgebung, sodass beispielsweise Meetings direkt aus dem Kalender organisiert werden können und Chat-Verläufe mit E-Mails synchronisiert sind. Besonders bemerkenswert ist die Modularität: Unternehmen können frei entscheiden, welche Komponenten sie nutzen möchten oder ob sie alternativ Drittanbieter-Tools integrieren wollen.
## Innovative KI-Funktionen mit Fokus auf Datenschutz
Eine der herausragendsten Neuerungen in Hub 10 ist der erste Open-Source-KI-Agent für den Nextcloud Assistant. Im Gegensatz zu proprietären KI-Tools großer Technologieunternehmen kann dieser vollständig selbst gehostet werden, sodass sensible Daten unter der Kontrolle des Nutzers bleiben ein entscheidender Vorteil für Unternehmen, die Wert auf Datenschutz und Compliance legen.
Der KI-Agent kann:
- E-Mails senden und Konversationen zusammenfassen
- Kalendereinträge erstellen
- mit externen Diensten kommunizieren (z. B. Wettervorhersage)
- Informationen aus Dateien, Chats und Kontakten zusammentragen
- Chatnachrichten und Meeting-Inhalte zusammenfassen
- Texte auf Fehler prüfen und den Tonfall anpassen
## Verbesserte Sicherheit und Datenschutz
Nextcloud Hub 10 setzt neue Maßstäbe in Sachen Sicherheit. Die Ende-zu-Ende-Verschlüsselung (E2EE) wurde deutlich erweitert und umfasst nun auch:
- verschlüsselte Videoanrufe in Nextcloud Talk
- Webzugriff auf verschlüsselte Dateien
- verschlüsselte Dateiübertragungen direkt in der Web-App
Administratoren erhalten zudem mehr Kontrolle über Sicherheitseinstellungen, können die Anzahl der Anmeldeversuche anpassen und zusätzliche Sicherheitsfunktionen wie Face-ID aktivieren.
## Leistungssteigerungen und optimierte Arbeitsabläufe
Hub 10 bringt signifikante Performance-Verbesserungen. Der Upload von Dateien erfolgt nun in Blöcken und ist bis zu sechsmal schneller als zuvor. Bei Unterbrechungen wird der Upload an der entsprechenden Stelle fortgesetzt. Weitere praktische Funktionen umfassen:
- direkte Dateikonvertierung (z. B. Word zu PDF) über das Kontextmenü
- verbesserte mobile Nutzung mit erweiterten Offline-Funktionen
- optimierte Skalierbarkeit für große Unternehmen mit verteilten Standorten
- optimierte Webinar-Funktionen in Nextcloud Talk
- direkte Kommentarfunktion in Dokumenten mit @-Erwähnungen
## Integration und Erweiterbarkeit
Die neue AppAPI ist direkt in die Nextcloud-Anwendungen integriert und ermöglicht Entwicklern, eigene Apps anzubinden. Zudem gibt es neue Integrationen für:
- Documenso (eine DocuSign-Alternative)
- XWiki
- Zulip
- OpenProject (Projektmanagement-Tool)
Die überarbeitete Benutzeroberfläche bietet kompakte Chats und farbige Datei-Schlagworte für ein verbessertes Nutzererlebnis.
## Ein Beweis für europäische Innovationskraft
Nextcloud Hub 10 widerlegt den Mythos, dass der europäische Technologiesektor nicht mit den großen US-Anbietern konkurrieren kann. Als vollständig datenschutzkonforme und selbst hostbare Lösung bietet Nextcloud eine echte Alternative zu den Angeboten von Big Tech und unterstützt Unternehmen dabei, digitale Souveränität zu erlangen.
## Fazit
Nextcloud Hub 10 ist ein beeindruckendes Update, das die Position der Plattform als führende Open-Source-Alternative zu Microsoft 365 festigt. Die neue Version vereint umfassende Kollaborationsfunktionen mit fortschrittlichen Sicherheitsfeatures und innovativen KI-Komponenten alles unter der Prämisse vollständiger Datenkontrolle und -souveränität.
Die wichtigsten Vorteile im Überblick:
- **Umfassende Integration**: Nahtlose Verzahnung aller Komponenten für effiziente Arbeitsabläufe bei voller Modularität und Anpassbarkeit.
- **Führende Sicherheit**: Ende-zu-Ende-Verschlüsselung für Videoanrufe und Dateien sowie umfassende Kontrolle über Sicherheitsrichtlinien.
- **Datenschutzkonforme KI**: Der erste Open-Source-KI-Agent, der vollständig selbst gehostet werden kann und Produktivität steigert, ohne Kompromisse beim Datenschutz einzugehen.
Nextcloud Hub 10 steht ab sofort zum Download bereit und bietet Unternehmen eine leistungsstarke, sichere und datenschutzkonforme Alternative zu etablierten Cloud-Diensten.
## Die Änderungen auf einen Blick
Neu in Nextcloud Hub 10 🚀 sind folgende Topics:
- 🔒 Ende-zu-Ende-Verschlüsselung bei Anrufen und im Internet
- ⚡ Leistungsverbesserungen bei allen Produkten
- ⚙️ Tausende von Optimierungen für verbesserte Benutzerfreundlichkeit und Stabilität
- ✨ Dein eigener neuer persönlicher Assistent
- 🔄 Nahtlose Dateikonvertierung
- 👥 Bessere Teamfreigabe mit Teamordnern
- 💬 Besprechungen direkt in Talk planen
- 📧 E-Mail, die Du wieder liebst: Übersetzungen, Zusammenfassungen und Erwähnungen
## Premierenvideo auf YouTube
Auf YouTube ist ein offizielles Video mit dem Titel "Get ready for the Nextcloud Hub 10 premiere! 🔥" eingestellt worden, dort wird auf alle neuen Features ausführlich eingegangen. So wird bspw. eingehenden das Thema Skalierbarkeit besprochen.
Das Video ist zu empfehlen. Da es weiterhin keine vernünftige Möglichkeit gibt, wirklich datenschutzkonform YouTube-Videos einzubinden, verzichte ich an dieser Stelle darauf.

View file

@ -1,46 +0,0 @@
---
title: Sesterce investiert 450 Millionen Euro in KI-Rechenzentrum in Valence
date: 2025-02-25T08:41:00.000Z
categories: [
"IT-News",
"AI"
]
description: Sesterce investiert 450 Mio. € in ein KI-Rechenzentrum in Valence,
Frankreich. 40.000 GPUs, Nachhaltigkeit und digitale Souveränität stehen im
Fokus dieses strategischen Projekts.
feature: /assets/images/20250225/sesterce-rz.png
---
Der französische Cloud-Anbieter Sesterce hat den Bau eines neuen KI-Rechenzentrums in Valence, Frankreich, angekündigt. Dieses Projekt, mit einer Investitionssumme von 450 Millionen Euro, soll die wachsende Nachfrage nach Rechenleistung für Künstliche Intelligenz (KI) in Frankreich und Europa decken.
## Ein strategisches Projekt für Frankreichs KI-Ambitionen
Das geplante Rechenzentrum wird mit 40.000 Grafikprozessoren (GPUs) ausgestattet sein, die speziell für das Training und den Einsatz von KI-Anwendungen konzipiert sind. Es ist Teil eines größeren Plans von Sesterce, bis 2030 insgesamt 1,5 GW Rechenleistung in Frankreich zu entwickeln, einschließlich der Bereitstellung von 1,2 Millionen GPUs.
## Standortvorteile und Nachhaltigkeit
Der Standort in Valence wurde aufgrund seines dynamischen Ökosystems und seiner strategischen Lage gewählt. Das Rechenzentrum wird ein geschlossenes Wasserkühlungssystem nutzen, um die Abwärme wiederzuverwenden, was die Nachhaltigkeit des Projekts unterstreicht.
## Einbindung in nationale und europäische KI-Strategien
Dieses Projekt steht im Einklang mit den nationalen Bestrebungen Frankreichs, eine führende Rolle im Bereich der KI einzunehmen. Es unterstützt auch das Konzept der digitalen Souveränität Europas, indem es eine lokale Alternative zu den großen amerikanischen und asiatischen Anbietern bietet.
Das Rechenzentrum ist auch ein wichtiger Schritt in Richtung eines „KI-Clouds“, mit dem Ziel, europäische Unternehmen mit KI-Lösungen zu versorgen. Die Nähe zu Rechenzentren in der Region Grand Est und einem geplanten Supercomputer in Südfrankreich unterstreicht die Synergie.
## Wirtschaftliche Auswirkungen und Herausforderungen
Neben der Schaffung von Arbeitsplätzen wird erwartet, dass das Projekt das lokale digitale Ökosystem stärkt und weitere Unternehmen anzieht. Die Herausforderungen umfassen die technische Komplexität, die Notwendigkeit qualifizierter Arbeitskräfte und die Sicherstellung der Cybersicherheit.
## Fazit
<figure>
<img src="/assets/images/20250225/sesterce-rz.png" />
<figcaption>Created by AI</figcaption>
</figure>
Die Investition von Sesterce in Valence ist ein bedeutender Schritt für die Entwicklung der KI-Infrastruktur in Frankreich. Sie zeigt das Potenzial des Landes, im globalen Wettbewerb um die KI-Vorherrschaft eine wichtige Rolle zu spielen, und unterstützt gleichzeitig die Ziele der digitalen Souveränität und Nachhaltigkeit.
## Key Takeaways
- Sesterce investiert 450 Millionen Euro in ein KI-Rechenzentrum in Valence, Frankreich.
- Das Projekt umfasst 40.000 GPUs und ist Teil eines größeren Plans zur Entwicklung von 1,5 GW Rechenleistung bis 2030.
- Es unterstützt Frankreichs Ambitionen im Bereich KI und fördert die digitale Souveränität Europas.

View file

@ -1,44 +0,0 @@
---
title: "Sicherheitslücke in AWS EC2: was ist zu tun?"
date: 2025-02-25T07:50:00.000Z
categories: [
"IT-News",
"Security"
]
description: Eine Sicherheitslücke in AWS EC2 ermöglichte Angriffe auf Cloud-Instanzen. Erfahre, wie Systeme geschützt werden können.
feature: /assets/images/20250225/aws-ec2.png
---
Amazon Web Services (AWS) bildet für zahlreiche Unternehmen das Rückgrat ihrer digitalen Infrastruktur. Mit einem globalen Marktanteil von 33 Prozent spielt AWS eine zentrale Rolle im Cloud-Computing. Doch eine kürzlich entdeckte Sicherheitslücke im EC2-Dienst zeigt, wie anfällig selbst etablierte Systeme sein können.
<figure>
<img src="/assets/images/20250225/aws-ec2.png" />
<figcaption>Created by AI</figcaption>
</figure>
## Was ist die Sicherheitslücke?
Die Schwachstelle betrifft Amazon Machine Images (AMIs), die zur Bereitstellung virtueller Server (EC2-Instanzen) verwendet werden. Wenn ein AMI keiner klar definierten Besitzerschaft zugeordnet ist, können Angreifer manipulierte Images einschleusen, die sich als offizielle Amazon-Images tarnen. Dies ermöglicht es ihnen, Schadcode auszuführen und die Kontrolle über betroffene Instanzen zu übernehmen.
## Der Name-Confusion-Angriff
Beim Name-Confusion-Angriff wird die Tatsache ausgenutzt, dass AMIs ohne eindeutige Besitzerangabe anfällig für Manipulationen sind. So können Angreifer unbemerkt Schadcode in Systeme einschleusen, was gravierende Konsequenzen für Unternehmen nach sich ziehen kann.
## Entdeckung und Behebung
Die Sicherheitslücke wurde im August 2024 von Datadog entdeckt und im Februar 2025 [öffentlich](https://securitylabs.datadoghq.com/articles/whoami-a-cloud-image-name-confusion-attack/) gemacht. AWS reagierte prompt und führte eine neue Schutzfunktion ein, die ausschließlich vertrauenswürdige AMI-Quellen zulässt. Zusätzlich stellt Datadog ein Open-Source-Tool namens **[whoAMI-scanner](https://github.com/DataDog/whoAMI-scanner)** bereit, mit dem Unternehmen überprüfen können, ob sie von der Schwachstelle betroffen sind.
## Empfehlungen für die Sicherheit
1. **Nur vertrauenswürdige AMIs nutzen**: Verwenden Sie ausschließlich AMIs aus bekannten und verifizierten Quellen.
2. **Aktivierung der „Allowed AMIs“-Funktion**: Diese AWS-Funktion beschränkt den Zugriff auf vertrauenswürdige AMIs und verhindert das Einschleusen manipulierter Images.
3. **Regelmäßige Überprüfung mit dem [whoAMI-scanner](https://github.com/DataDog/whoAMI-scanner)**: Nutzen Sie das Tool von Datadog, um sicherzustellen, dass keine unautorisierten Änderungen an Ihren AMIs vorgenommen wurden.
## Fazit
Die Sicherheitslücke in AWS EC2 verdeutlicht, wie wichtig es ist, auch in der Cloud kontinuierlich wachsam zu bleiben. Durch den Einsatz neuer Schutzfunktionen und Tools wie dem [whoAMI-scanner](https://github.com/DataDog/whoAMI-scanner) können Unternehmen ihre Systeme effektiv vor Angriffen schützen und die mit der Cloud verbundenen Risiken minimieren.
## Zusammenfassung
- Die Schwachstelle ermöglichte es Angreifern, manipulierte AMIs einzuschleusen und die Kontrolle über EC2-Instanzen zu übernehmen.
- AWS hat die Lücke bereits geschlossen und eine neue Schutzfunktion eingeführt.
- Unternehmen sollten ihre AMIs regelmäßig überprüfen und ausschließlich vertrauenswürdige Quellen nutzen.

View file

@ -1,13 +0,0 @@
---
title: Neuer Blogpost - Mit KI zur modernen Unternehmensarchitektur
date: 2025-02-26T02:00:00.000Z
categories: [
"EA",
"Enterprise Architecture",
"KI"
]
description: Neuer Blogpost - Mit KI zur modernen Unternehmensarchitektur
feature: https://stephan.hadan.de/blog/images/250226-mit-ki-zur-modernen-unternehmensarchitektur/ea-ki.png
externalurl: https://stephan.hadan.de/blog/2025/02/26/mit-ki-zur-modernen-unternehmensarchitektur-vorteile-und-implementierungsempfehlungen/
---
🚀 KI verändert alles: Entdecke in unserem neuen Artikel, wie künstliche Intelligenz deine Unternehmensarchitektur revolutionieren kann! Wir zeigen dir die wichtigsten Vorteile, spannende Anwendungsfälle und geben konkrete Tipps für eine erfolgreiche Integration. Erfahre, warum strukturiertes Vorgehen und Datenqualität so entscheidend sind - für mehr Effizienz und Innovation in deinem Business! 💡

View file

@ -1,54 +0,0 @@
---
title: "OpenCloud 1.0 ist da: Eine neue Open-Source-Alternative für
Filemanagement und Collaboration"
date: 2025-02-26T11:00:00.000Z
categories: [
"Digitale Souveränität",
"Europa",
"FOSS",
"IT-News"
]
description: OpenCloud 1.0 ist da! Entdecke die neue Open-Source-Plattform für sicheres Filemanagement, Filesharing & Collaboration. DSGVO-konform, flexibel & leistungsstark.
feature: /assets/images/20250226/opencloud_logo.png
---
Die [OpenCloud GmbH](https://opencloud.eu/de) hat kürzlich OpenCloud 1.0 veröffentlicht, eine neue Open-Source-Plattform für Dateiverwaltung, Filesharing und Zusammenarbeit. Dieser Artikel beleuchtet die Funktionen, Vorteile und die Zukunftsperspektiven dieser vielversprechenden Lösung.
![OpenCloud Logo](/assets/images/20250226/opencloud_logo.png)
## Was ist OpenCloud?
OpenCloud ist eine quelloffene Software, die eine datenschutzkonforme und flexible Alternative zu etablierten Diensten wie Microsoft SharePoint, Google Drive und Dropbox bietet. Sie wurde in der Programmiersprache Go entwickelt und zeichnet sich durch eine Cloud-native Architektur aus, die hohe Leistung und Skalierbarkeit ermöglicht. OpenCloud ist unter Apache 2.0 und AGPL-3.0 lizenziert und zielt darauf ab, digitale Souveränität für IT-Infrastrukturen in Europa zu gewährleisten.
## Die wichtigsten Funktionen von OpenCloud 1.0
Die erste Version von OpenCloud bietet bereits eine Reihe wichtiger Funktionen:
- **Sichere Dateispeicherung:** Dateien werden sicher und skalierbar gespeichert.
- **Collabora Online-Integration:** Ermöglicht die Bearbeitung von Office-Dokumenten direkt im Browser, inklusive Echtzeit-Zusammenarbeit.
- **Kollaborationstools:** Funktionen für die nahtlose Zusammenarbeit an Dateien.
- **Benutzer- und Rechteverwaltung:** Detaillierte Kontrolle über Zugriffsrechte.
- **Ressourcenschonende Synchronisation:** Effiziente Dateisynchronisation und benutzerfreundliche Freigabefunktionen.
## Open Source und Community-Beteiligung
OpenCloud lädt die Open-Source-Community aktiv zur Teilnahme ein. Nutzer können Fehler melden, Vorschläge einreichen und durch Code, Übersetzungen oder Themes zur Entwicklung beitragen. Regelmäßige Updates (derzeit alle drei Wochen) werden als Rolling Releases veröffentlicht.
## Zukunftsperspektiven und kommerzielles Angebot
Im März 2025 plant OpenCloud die Veröffentlichung einer neuen Version mit erweiterten Enterprise-Funktionen und Support-Paketen für Geschäftskunden. Dies markiert den offiziellen Start des kommerziellen Angebots. OpenCloud wird sowohl als Dienstleistung (SaaS) über Drittanbieter als auch für den Betrieb auf eigener Hardware verfügbar sein.
Einige Angestelle wechselten von ownCloud zu OpenCloud. Obwohl es rechtliche Schritte von Kiteworks-CEO Jonathan Yaron geben könnte, wird die Entwicklung von OpenCloud fortgesetzt.
## OpenCloud und die Heinlein Gruppe
OpenCloud ist Teil der Heinlein Gruppe, zu der auch OpenTalk (Videokonferenzen) und mailbox.org (E-Mail-Dienste) gehören. Die Heinlein Gruppe engagiert sich seit über 30 Jahren für sichere und digital souveräne IT-Infrastrukturen in Europa.
## Fazit
OpenCloud 1.0 stellt einen wichtigen Schritt in Richtung einer unabhängigen und datenschutzkonformen Cloud-Lösung für Unternehmen, Behörden und Bildungseinrichtungen dar. Die aktive Einbindung der Community und die geplante Erweiterung um Enterprise-Funktionen machen OpenCloud zu einer vielversprechenden Alternative im Bereich Filemanagement und Collaboration.
## Key Takeaways
- OpenCloud 1.0 ist eine neue, quelloffene Plattform für Filemanagement, Filesharing und Collaboration, die eine DSGVO-konforme Alternative zu proprietären Lösungen bietet.
- Die Software zeichnet sich durch eine moderne, Cloud-native Architektur, hohe Performance und die Integration von Collabora Online aus.
- OpenCloud setzt auf die aktive Beteiligung der Open-Source-Community und plant für März 2025 die Einführung eines kommerziellen Angebots mit Enterprise-Funktionen.

View file

@ -1,15 +0,0 @@
---
title: "Neuer Blogartikel - Künstliche Intelligenz am Arbeitsplatz: Ursachen,
Auswirkungen und Strategien zur Stressbewältigung"
date: 2025-02-27T07:12:00.000Z
categories: [
"Arbeitswelt",
"KI"
]
description: "KI am Arbeitsplatz: Wie Unternehmen Stress durch neue Technologien
reduzieren können. Erfahren Sie Ursachen, Auswirkungen und praktische
Strategien für eine erfolgreiche KI-Integration."
feature: https://stephan.preview.hadan.de/blog/images/250227-kuenstliche-intelligenz-am-arbeitsplatz/office-ki.png
externalurl: https://stephan.hadan.de/blog/2025/02/27/k%C3%BCnstliche-intelligenz-am-arbeitsplatz-ursachen-auswirkungen-und-strategien-zur-stressbew%C3%A4ltigung/
---
Ich habe soeben einen neuen Artikel in meinem persönlichen Blog veröffentlicht zum Thema KI am Arbeitsplatz: Wie Unternehmen Stress durch neue Technologien reduzieren können. Erfahre Ursachen, Auswirkungen und praktische Strategien für eine erfolgreiche KI-Integration.

View file

@ -1,46 +0,0 @@
---
title: "EuroStack: Europas Weg zur digitalen Souveränität"
date: 2025-02-28T15:54:00.000Z
categories: [
"Digitale Souveränität",
"Europa"
]
description: "EuroStack: Europas Initiative für digitale Souveränität und
technologische Unabhängigkeit. Erfahre mehr über Ziele, Strategien und
Investitionen."
---
[EuroStack](https://www.euro-stack.info/) ist eine Initiative, die Europas technologische Unabhängigkeit fördern soll. Angesichts der hohen Abhängigkeit von nicht-europäischen Technologielieferanten, insbesondere aus den USA und China, zielt EuroStack darauf ab, nachhaltige und datenschutzorientierte Lösungen zu entwickeln.
## Die Herausforderungen
Mehr als 80 Prozent der digitalen Technologien und Infrastrukturen in Europa werden importiert. 70 Prozent der weltweit eingesetzten KI-Grundmodelle stammen aus den USA, und nur 7 Prozent der globalen Forschungsausgaben im Bereich Software und Internet werden von europäischen Unternehmen getragen.
## Die Vision von EuroStack
EuroStack soll der Schlüssel zur digitalen Souveränität der Europäischen Union werden. Die Initiative bringt führende Unternehmen, Wissenschaftler, politische Entscheidungsträger und die Zivilgesellschaft zusammen, um die digitale Unabhängigkeit Europas voranzutreiben.
### Ziele der Initiative
- **Wettbewerbsfähigkeit:** Steigerung der Wettbewerbsfähigkeit der europäischen Industrie.
- **Innovation:** Förderung von Innovationen in Schlüsseltechnologien wie KI, Cloud Computing und Quantentechnologie.
- **Souveräne Infrastrukturen:** Aufbau widerstandsfähiger, souveräner Infrastrukturen.
## Strategien und Maßnahmen
Um die Ziele zu erreichen, sieht EuroStack Investitionen in Höhe von 300 Milliarden Euro über einen Zeitraum von zehn Jahren vor. Ein erster Schritt ist die Einrichtung eines europäischen Technologiefonds mit einem Volumen von 10 Milliarden Euro, der innovative und skalierbare digitale Produkte „Made in Europe“ fördern soll.
### Schwerpunkte der Initiative
- **Chiptechnologie:** Aufbau eigener Kapazitäten in der Halbleiterproduktion.
- **Netzinfrastruktur:** Ausbau von 5G und Glasfasernetzen.
- **KI und Daten:** Entwicklung von europäischen KI-Modellen und Datenschutzlösungen.
## Fazit
EuroStack ist eine ehrgeizige Initiative, die Europas digitale Souveränität stärken und die globale Wettbewerbsfähigkeit verbessern soll. Erfolgreich umgesetzt, könnte sie Europa zu einem führenden Standort für digitale Innovationen machen.
## Zusammenfassung
- EuroStack zielt auf die technologische Unabhängigkeit Europas ab.
- Die Initiative fördert Innovationen und den Aufbau souveräner Infrastrukturen.
- Geplante Investitionen belaufen sich auf 300 Milliarden Euro.

View file

@ -1,34 +0,0 @@
---
title: "GPT-4.5: OpenAIs neues KI-Modell setzt Maßstäbe in natürlicher Kommunikation"
date: 2025-02-28T12:43:00.000Z
categories: [
"AI",
"IT-News"
]
description: GPT-4.5 setzt neue Standards in natürlicher KI-Kommunikation mit
verbesserter emotionaler Intelligenz und reduzierten Halluzinationen. Erfahre
hier mehr über OpenAIs neuestes Modell.
---
OpenAI hat mit GPT-4.5 ein neues KI-Modell vorgestellt, das in puncto natürliche Kommunikation, emotionale Intelligenz und Präzision neue Maßstäbe setzt. Dieses Modell markiert einen bedeutenden Schritt in der Entwicklung von KI-Systemen, die sich menschenähnlicher verhalten.
## Natürlichere und empathischere Interaktion
GPT-4.5 verfügt über eine verbesserte emotionale Intelligenz, die es der KI ermöglicht, Nuancen in der Kommunikation besser zu verstehen. Dies führt zu Gesprächen, die sich warmer und intuitiver anfühlen, wie OpenAI-Forscher Raphael Gontijo Lopes betont.
## Reduzierte Halluzinationen und präzisere Antworten
Ein großer Fortschritt von GPT-4.5 ist die Reduzierung von Halluzinationen. Das Modell generiert seltener falsche oder erfundene Informationen, was es zuverlässiger für Anwendungen wie kreatives Schreiben, Programmierung und Problemlösungen macht.
## Technische Neuerungen und Verfügbarkeit
GPT-4.5 ist mehr als zehnmal leistungsfähiger als sein Vorgänger GPT-4 und wurde auf den Azure AI Supercomputern von Microsoft trainiert. Das Modell wird schrittweise für ChatGPT Pro-, Plus- und Team-Nutzer eingeführt, ist jedoch aufgrund seiner Rechenintensität teurer.
## Schlußfolgerung
GPT-4.5 stellt einen bedeutenden Fortschritt in der KI-Entwicklung dar, indem es natürlichere, empathischere und präzisere Interaktionen ermöglicht. Obwohl es noch nicht in allen Bereichen führend ist, zeigt es die Richtung für zukünftige KI-Systeme wie GPT-5 auf.
## Zusammenfassung
* GPT-4.5 bietet eine verbesserte emotionale Intelligenz für natürlichere Gespräche.
* Das Modell generiert weniger Halluzinationen und liefert präzisere Antworten.
* Die Verfügbarkeit ist auf ChatGPT Pro-, Plus- und Team-Nutzer beschränkt.

View file

@ -1,18 +0,0 @@
---
title: "Neuer Blogpost - Warum ich auf Static Site Generators setze: Eine persönliche Präferenz"
date: 2025-02-28T00:30:00.000Z
categories: [
"Dokumentation",
"Entwicklung",
"KI",
"Static Site Generators"
]
description: "🚀 Schnell, sicher & KI-freundlich: Warum ich auf Static Site Generators setze und welche Tools meinen Workflow optimieren. Jetzt mehr erfahren! 📄✨"
feature: https://stephan.hadan.de/blog/images/250228-warum-ich-auf-static-site-generators-setze/title.png
externalurl: https://stephan.hadan.de/blog/2025/02/28/warum-ich-auf-static-site-generators-setze-eine-pers%C3%B6nliche-pr%C3%A4ferenz/
---
**Warum ich lieber Static Site Generators als klassische CMS nutze?**
Mein neuer Beitrag zeigt, warum SSGs für Dokus, Blogs & Automatisierung unschlagbar sind und wie KI das Ganze noch besser macht.
👉 Lies mehr darüber: [https://hadan.li/BwA6bV](https://hadan.li/BwA6bV)

View file

@ -1,13 +0,0 @@
---
title: "Neuer Blogpost - Die Suche nach digitaler Souveränität: Ein Leitfaden
für Europas Zukunft"
date: 2025-03-01T00:30:00.000Z
categories: [
"Digitale Souveränität",
"Europa"
]
description: Europas digitale Souveränität ist mehr als ein Ziel sie ist eine Notwendigkeit. Wie können wir Unabhängigkeit in Technologie, KI & Cybersicherheit erreichen? Ein Leitfaden für die Zukunft.
feature: http://stephan.hadan.de/blog/images/250301-die-suche-nach-digitaler-souveraenitaet/eu-green-it-landscape.png
externalurl: https://hadan.li/mqes5M
---
In einer Welt, die von rasanten technologischen Entwicklungen geprägt ist, steht Europa vor der Herausforderung, seine digitale Souveränität zu sichern. 🌐🔒 In meinem neuesten Artikel untersuche ich die notwendigen Schritte, um unsere technologische Unabhängigkeit zu stärken. Von der Förderung eigener Infrastrukturen über die Entwicklung europäischer KI-Lösungen bis hin zur Anwerbung internationaler Talente es liegt an uns, Europas digitale Zukunft aktiv zu gestalten. Lese [hier](https://hadan.li/mqes5M) weiter, um zu erfahren, wie wir gemeinsam dieses Ziel erreichen können.

View file

@ -1,54 +0,0 @@
---
title: "EU AI Champions: Europas Antwort auf den globalen KI-Wettbewerb"
date: 2025-03-04T09:51:00.000Z
categories: [
"Digitale Souveränität",
"Europa"
]
description: Die EU AI Champions Initiative will Europa im globalen KI-Wettbewerb nach vorne bringen mit Investitionen, Kooperationen und Hightech. Wird sie zum Gamechanger? 🚀🇪🇺
feature: /assets/images/20250304/aichampions.png
---
Die „EU AI Champions Initiative“ wurde auf einem Branchengipfel in Paris präsentiert und verfolgt das ambitionierte Ziel, europäische Unternehmen in der künstlichen Intelligenz (KI) global wettbewerbsfähig zu machen. Die Initiative setzt auf gezielte Investitionen, verstärkte Kooperationen und die Schaffung einer starken, kohärenten KI-Allianz in Europa. Doch kann dieses Vorhaben die Herausforderungen überwinden, die bislang andere europäische Digitalprojekte wie Gaia-X behindert haben?
<figure>
<img src="/assets/images/20250304/aichampions.png" />
<figcaption>Image created by AI</figcaption>
</figure>
## Hintergrund und Ziele der Initiative
Die EU strebt mit dieser Initiative an, den Rückstand gegenüber den USA und China in der KI-Entwicklung aufzuholen. Der Fokus liegt auf der Stärkung europäischer Unternehmen durch überregionale Zusammenarbeit, Zugang zu Kapital sowie die Nutzung europäischer Werte wie Datenschutz und Ethik als Wettbewerbsvorteil. Unternehmen aus verschiedenen Branchen sollen durch gemeinsame Forschung, den Austausch von Best Practices und strategische Partnerschaften gefördert werden.
## Unterstützer
<figure>
<img src="/assets/images/20250304/supporter.png" />
<figcaption>Quelle: https://aichampions.eu/ </figcaption>
</figure>
## Herausforderungen der Initiative
Trotz der vielversprechenden Ansätze gibt es erhebliche Herausforderungen:
* **Bürokratie und Regulierung:** Europa hat vielfach bewiesen, dass ambitionierte Digitalprojekte an uneinheitlichen Regularien und überbordender Bürokratie scheitern. Die Initiative muss daher pragmatische und anwendungsorientierte Regulierung ermöglichen.
* **Finanzierung und Investitionen:** Im Vergleich zu den USA oder China sind europäische Investitionen in KI deutlich geringer. Private und öffentliche Investitionen müssen gebündelt und effizient eingesetzt werden.
* **Marktfragmentierung:** Unterschiedliche Vorschriften in den Mitgliedsstaaten erschweren eine einheitliche Umsetzung und Skalierbarkeit von KI-Lösungen.
* **Talentmangel:** Europa muss in die Aus- und Weiterbildung von KI-Spezialisten investieren, um langfristig wettbewerbsfähig zu bleiben.
## Fazit: Kann die Initiative Europa an die Spitze bringen?
Die „EU AI Champions Initiative“ ist ein ehrgeiziges Projekt, das europäische Unternehmen in der KI-Branche stärken soll. Die bisherigen Anwendungsbeispiele zeigen, dass es viele vielversprechende Innovationen gibt, doch die Umsetzung wird entscheidend sein. Damit die Initiative ein Erfolg wird, braucht es neben visionären Zielen vor allem entschlossene politische und finanzielle Unterstützung. Sollte es gelingen, die regulatorischen und finanziellen Herausforderungen zu bewältigen, könnte die Initiative tatsächlich ein Gamechanger für die europäische KI-Industrie sein.
Eine spannende Übersicht über derzeitige AI-Projekte bietet der lesenswerte [Report „An ambitious agenda for European AI“](https://files.elfsightcdn.com/eafe4a4d-3436-495d-b748-5bdce62d911d/ef6fcf8b-10e9-437c-99b0-62833cfacf2e/An-Ambitious-Agenda-for-European-AI.pdf) auf der Webseite der Initiative.
## Kernpunkte zusammengefasst
* Die **EU AI Champions Initiative** soll europäische Unternehmen in der KI-Entwicklung und -Anwendung stärken, um im globalen Wettbewerb mit den USA und China aufzuholen.
* Praxisbeispiele aus Automobilindustrie, Gesundheitswesen, Finanzsektor und Logistik zeigen das Potenzial von KI in Europa, wobei Skalierung und Kooperation entscheidend sind.
* Die größten Herausforderungen sind Bürokratie, mangelnde Investitionen, Marktfragmentierung und ein Talentmangel die Überwindung dieser Hürden ist entscheidend für den Erfolg der Initiative.
## Weiterführende Links
* [Webseite der Initiative](https://aichampions.eu/)
* [Mein Blogartikel: Die Suche nach digitaler Souveränität](http://stephan.hadan.de/blog/images/250301-die-suche-nach-digitaler-souveraenitaet/eu-green-it-landscape.png)
* [Ankündigung der Europäischen Kommission zur Initiative](https://ec.europa.eu/commission/presscorner/detail/de/ac_25_481)

View file

@ -1,55 +0,0 @@
---
title: "OpenProject: Europäische Open-Source-Software für sicheres Projektmanagement"
date: 2025-03-04T10:51:00.000Z
categories: [
"Digitale Souveränität",
"Europa",
"FOSS",
"IT-News"
]
description: "OpenProject: Europäische Open-Source-Software für sicheres Projektmanagement. DSGVO-konform, self-hosted & mit Nextcloud integrierbar für digitale Souveränität!"
feature: /assets/images/20250304/openproject-logo-centered-blue-background.png
---
In der heutigen digitalen Welt spielt das Thema Datensicherheit eine immer größere Rolle. Unternehmen und Organisationen stehen vor der Herausforderung, effiziente Projektmanagement-Tools zu nutzen, ohne dabei ihre Datenhoheit zu verlieren. Eine Lösung, die all diese Anforderungen erfüllt, ist OpenProject eine in Deutschland entwickelte Open-Source-Software für professionelles Projektmanagement.
## Was ist OpenProject?
![OpenProject Logo](/assets/images/20250304/openproject-logo.png)
OpenProject ist eine leistungsstarke, webbasierte Open-Source-Software, die es Teams ermöglicht, Projekte strukturiert zu planen, durchzuführen und zu überwachen. Mit Funktionen wie Aufgabenverwaltung, Gantt-Diagrammen, agilen Boards, Zeiterfassung und Dokumentenmanagement bietet OpenProject eine vielseitige Lösung für klassisches, agiles und hybrides Projektmanagement.
## Europäische Open-Source-Software: Digitale Souveränität
Ein besonderer Vorteil von OpenProject ist seine europäische Herkunft. Die Software wird in Deutschland entwickelt und unterliegt damit den strengen Datenschutz- und Sicherheitsstandards der EU. Dies bedeutet für Unternehmen und Behörden, dass ihre Daten nicht in die Hände von außereuropäischen Anbietern gelangen und sie somit ihre digitale Souveränität wahren können. Zudem bietet die Open-Source-Natur der Software volle Transparenz über den Quellcode, was Sicherheit und Vertrauen zusätzlich stärkt.
## Datenschutzvorteile: DSGVO-konform und sicher
Da OpenProject den Datenschutzrichtlinien der EU entspricht, insbesondere der Datenschutz-Grundverordnung (DSGVO), profitieren Nutzer von höchstem Schutz sensibler Daten. Im Gegensatz zu vielen kommerziellen Cloud-Lösungen, die möglicherweise Daten außerhalb Europas speichern, ermöglicht OpenProject volle Kontrolle darüber, wo und wie die Daten verarbeitet werden.
## Self-Hosting: Maximale Kontrolle über die eigene IT-Infrastruktur
Ein entscheidendes Merkmal von OpenProject ist die Möglichkeit des Self-Hostings. Unternehmen und Organisationen können die Software auf ihren eigenen Servern betreiben, wodurch sie die volle Kontrolle über ihre IT-Infrastruktur und Daten behalten. Dies ist besonders für sicherheitskritische Branchen wie den öffentlichen Sektor, Gesundheitswesen oder Finanzdienstleister von Bedeutung. Durch Self-Hosting können Risiken durch externe Cloud-Anbieter minimiert und Compliance-Anforderungen einfacher erfüllt werden.
## Integration mit Nextcloud: Zwei europäische Open-Source-Lösungen verbinden
Ein weiterer Vorteil von OpenProject ist die Möglichkeit der Integration mit Nextcloud, einer ebenfalls in Europa entwickelten Open-Source-Lösung für Dateisynchronisation und -freigabe. Durch diese Kombination können Teams ihre Projektmanagement- und Dokumentenverwaltungssysteme nahtlos miteinander verbinden und so einen ganzheitlichen, sicheren und flexiblen digitalen Arbeitsplatz schaffen komplett unter eigener Kontrolle und ohne Abhängigkeit von US-amerikanischen Cloud-Diensten.
## Professioneller Support für Unternehmen
Neben der kostenlosen Community-Edition bietet OpenProject auch kostenpflichtige Supportoptionen für Unternehmen an. Organisationen, die professionellen technischen Support, regelmäßige Updates und zusätzliche Sicherheitsfeatures benötigen, können auf verschiedene Support- und Hosting-Pakete zurückgreifen. Dies gewährleistet eine stabile, zuverlässige Nutzung und stellt sicher, dass Unternehmen bei technischen Herausforderungen schnelle und kompetente Unterstützung erhalten.
## Fazit: OpenProject als sichere und flexible Alternative
OpenProject vereint leistungsstarkes Projektmanagement mit höchsten Datenschutzstandards und digitaler Souveränität. Als Open-Source-Lösung mit Self-Hosting-Option bietet es Unternehmen und öffentlichen Einrichtungen eine sichere Alternative zu proprietären Tools. Dank der Integration mit Nextcloud und den verfügbaren Supportoptionen stellt OpenProject eine zukunftssichere, europäische Lösung dar, die sowohl Flexibilität als auch Datensicherheit bietet.
## Zusammenfassung
- OpenProject ist eine europäische Open-Source-Projektmanagement-Software, die höchste Datenschutzstandards erfüllt und digitale Souveränität gewährleistet.
- Dank der Self-Hosting-Option behalten Unternehmen die vollständige Kontrolle über ihre IT-Infrastruktur und sensiblen Daten.
- Die Integration mit Nextcloud sowie professionelle Supportoptionen machen OpenProject zu einer flexiblen, sicheren und nachhaltigen Lösung für Organisationen jeder Größe.
## Weiterführende Links
* [Webseite von OpenProject](https://www.openproject.org/)
* [Nextcloud-Integration](https://www.openproject.org/docs/system-admin-guide/integrations/nextcloud/)
* [Support-Optionen, Enterprise-Addons, Cloud-Hosting](https://www.openproject.org/pricing/?users=25&currency=eur&mode=cloud&period=12&support=basic&edition=classic)

View file

@ -1,20 +0,0 @@
---
title: "Neuer Blogpost - Alternative Suchmaschinen: Mehr Vielfalt und Datenschutz im Netz"
date: 2025-03-10T16:00:00.000Z
categories: [
"Digitale Souveränität",
"Europa",
"Alternative Suchmaschinen"
]
description: "Entdecke datenschutzfreundliche Alternativen zu Google: europäische Suchmaschinen, Self-Hosted-Lösungen und KI-gestützte Ansätze für mehr digitale Souveränität."
externalurl: https://stephan.hadan.de/blog/2025/03/10/alternative-suchmaschinen-mehr-vielfalt-und-datenschutz-im-netz/
feature: /assets/images/20250310/searxng-mockup.png
---
In der digitalen Welt dominiert Google den Suchmaschinenmarkt mit einem Anteil von etwa 88 % in Deutschland. Diese Monopolstellung führt zu Abhängigkeiten und Datenschutzbedenken.
Europäische und internationale Alternativen setzen hier an, um mehr Vielfalt und Schutz der Privatsphäre zu bieten. Ich habe zu dem Thema auf meinem persönlichen Blog eine [Übersicht](https://stephan.hadan.de/blog/2025/03/10/alternative-suchmaschinen-mehr-vielfalt-und-datenschutz-im-netz/) geschaffen, was es gibt und was möglich ist. Ebenso gehe ich auf europäische Initiativen ein und zeige, was im Bereich Self-Hosting so möglich ist. Viel Spaß beim Lesen!
<figure>
<img src="/assets/images/20250310/searxng-mockup.png" />
<figcaption>Self-hosted SearXNG-Instanz</figcaption>
</figure>

View file

@ -1,63 +0,0 @@
---
title: "XWiki: Europäische Open-Source-Software für effektives Wissensmanagement"
date: 2025-03-10T8:18:00.000Z
categories: [
"Digitale Souveränität",
"Europa",
"FOSS",
"IT-News"
]
description: "XWiki ist eine in Frankreich entwickelte Open-Source-Wiki-Software, die flexible Self-Hosting-Optionen, DSGVO-Konformität und professionelle Unterstützung bietet."
feature: /assets/images/20250310/xwiki-logo.png
---
In der heutigen digitalen Ära ist effizientes Wissensmanagement für Unternehmen von entscheidender Bedeutung. XWiki, eine in Frankreich entwickelte Open-Source-Software, bietet hierfür eine flexible und anpassbare Lösung.
### Was ist XWiki?
![XWiki-Logo](/assets/images/20250310/xwiki-logo.png)
XWiki ist eine leistungsstarke, webbasierte Open-Source-Wiki-Software, die es Teams ermöglicht, Wissen zu erstellen, zu teilen und gemeinsam zu bearbeiten. Mit Funktionen wie WYSIWYG-Editor, Seitenhierarchie, Dashboard, Makros, Blog und Forum bietet XWiki eine vielseitige Plattform für kollaboratives Arbeiten.
### Europäische Open-Source-Software: Digitale Souveränität
Als in Frankreich entwickelte Open-Source-Software unterliegt XWiki den strengen Datenschutz- und Sicherheitsstandards der EU. Unternehmen und Behörden können somit ihre digitale Souveränität wahren und sicherstellen, dass ihre Daten nicht in die Hände von außereuropäischen Anbietern gelangen. Die Open-Source-Natur der Software bietet zudem volle Transparenz über den Quellcode, was Sicherheit und Vertrauen zusätzlich stärkt.
### Datenschutzvorteile: DSGVO-konform und sicher
XWiki entspricht den Datenschutzrichtlinien der EU, insbesondere der Datenschutz-Grundverordnung (DSGVO), und bietet somit höchsten Schutz für sensible Daten. Im Gegensatz zu vielen kommerziellen Cloud-Lösungen, die Daten möglicherweise außerhalb Europas speichern, ermöglicht XWiki volle Kontrolle darüber, wo und wie die Daten verarbeitet werden.
### Self-Hosting: Maximale Kontrolle über die eigene IT-Infrastruktur
Ein entscheidendes Merkmal von XWiki ist die Möglichkeit des Self-Hostings. Unternehmen und Organisationen können die Software auf ihren eigenen Servern betreiben, wodurch sie die volle Kontrolle über ihre IT-Infrastruktur und Daten behalten. Dies ist besonders für sicherheitskritische Branchen wie den öffentlichen Sektor, das Gesundheitswesen oder Finanzdienstleister von Bedeutung.
### Integration mit anderen Systemen
XWiki bietet zahlreiche Erweiterungen, die eine Integration mit verschiedenen Systemen ermöglichen, wie beispielsweise Jira oder GitLab. Zur Authentifizierung von Usern existieren unter anderem Erweiterungen für OpenID Connect und LDAP.
### Migrationsmöglichkeiten: Von Confluence zu XWiki
Für Unternehmen, die von Atlassians Confluence zu XWiki migrieren möchten, bietet XWiki spezielle Migrationswerkzeuge an. Der *Confluence Migrator* ermöglicht eine einfache Übertragung von Inhalten, einschließlich Seiten, Blogs und Anhängen, von Confluence zu XWiki. Dieser Prozess stellt sicher, dass vorhandene Daten nahtlos in die neue Umgebung übernommen werden können.
### Professioneller Support für Unternehmen
Neben der kostenlosen Community-Edition bietet XWiki auch kostenpflichtige Supportoptionen für Unternehmen an. Organisationen, die professionellen technischen Support, regelmäßige Updates und zusätzliche Sicherheitsfeatures benötigen, können auf verschiedene Support- und Hosting-Pakete zurückgreifen. Dies gewährleistet eine stabile, zuverlässige Nutzung und stellt sicher, dass Unternehmen bei technischen Herausforderungen schnelle und kompetente Unterstützung erhalten. citeturn0search5
### Erfahrungen aus der Praxis: Wichtige Hinweise für Systemintegratoren
Bei der Implementierung von XWiki ist eine gründliche Einarbeitung als Systemintegrator erforderlich. Es ist wichtig, die Grundeinstellungen zu verstehen, wie beispielsweise das Ausblenden der Selbstregistrierung. Zudem ist zu beachten, dass Benutzernamen mit einem Punkt ("Dot") standardmäßig nicht möglich sind, außer in Verbindung mit LDAP.
### Fazit: XWiki als sichere und flexible Alternative
XWiki vereint leistungsstarkes Wissensmanagement mit höchsten Datenschutzstandards und digitaler Souveränität. Als Open-Source-Lösung mit Self-Hosting-Option bietet es Unternehmen und öffentlichen Einrichtungen eine sichere Alternative zu proprietären Tools. Dank der zahlreichen Erweiterungen, der Migrationsmöglichkeiten von Confluence und der verfügbaren Supportoptionen stellt XWiki eine zukunftssichere, europäische Lösung dar, die sowohl Flexibilität als auch Datensicherheit bietet.
## Kernaussagen
- XWiki ist eine in Frankreich entwickelte Open-Source-Wissensmanagement-Software, die höchste Datenschutzstandards erfüllt und digitale Souveränität gewährleistet.
- Dank der Self-Hosting-Option behalten Unternehmen die vollständige Kontrolle über ihre IT-Infrastruktur und sensiblen Daten.
- Die zahlreichen Erweiterungen, die Migrationsmöglichkeiten von Confluence sowie professionellen Supportoptionen machen XWiki zu einer flexiblen, sicheren und nachhaltigen Lösung für Organisationen jeder Größe.
## Weiterführende Links
* [Webseite von XWiki](https://www.xwiki.org/)
* [Confluence Migrator](https://store.xwiki.com/xwiki/bin/view/Extension/Confluence%20Migrator/)
* [Kommerzielle Angebote](https://xwiki.com/en/)

View file

@ -1,16 +0,0 @@
---
title: "Dringendes Update: Apple schließt kritische Sicherheitslücke in iOS 18.3.2 und macOS 15.3.2"
date: 2025-03-12T12:21:00.000Z
categories: [
"macOS",
"Sicherheit"
]
description: "Apple veröffentlicht iOS 18.3.2 und macOS 15.3.2 mit wichtigen Sicherheitsfixes. Aktualisiere jetzt, um Deine Geräte zu schützen."
---
Apple hat kürzlich Updates für mehrere Betriebssysteme veröffentlicht, darunter iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, tvOS 18.3.1 und visionOS 2.3.2. Diese Updates konzentrieren sich hauptsächlich auf Fehlerbehebungen und Sicherheitsverbesserungen.
Ein zentrales Anliegen dieser Aktualisierungen ist die Behebung eines Problems, das die Wiedergabe bestimmter Streaming-Inhalte verhinderte. Apple gibt an, dass dieses Problem durch die Updates behoben wurde.
Darüber hinaus schließen die Updates eine Sicherheitslücke in der Browser-Engine WebKit, die von Safari und anderen Browsern auf iOS und iPadOS genutzt wird. Diese Schwachstelle, identifiziert als [CVE-2025-24201](https://nvd.nist.gov/vuln/detail/CVE-2025-24201), ermöglichte es Angreifern, über manipulierte Websites aus der Web-Content-Sandbox auszubrechen. Apple hat diese Lücke intern entdeckt und berichtet, dass sie bereits in iOS 17.2 teilweise behoben wurde. Es gab Berichte über Angriffe durch staatlich unterstützte Hacker, die auf spezifische Zielpersonen abzielten. Warum Apple die Lücke erst jetzt vollständig schließt, bleibt unklar.
Es wird dringend empfohlen, diese Updates zeitnah zu installieren, um potenzielle Sicherheitsrisiken zu minimieren. Die Aktualisierungen sind über die jeweiligen Softwareaktualisierungsfunktionen der Geräte verfügbar.

View file

@ -1,102 +0,0 @@
---
title: "WeKan als Alternative zu Trello: Ein Vergleich"
date: 2025-03-13T14:45:00.000Z
categories: [
"Digitale Souveränität",
"Europa",
"FOSS",
"IT-News"
]
description: "Die Open-Source-Kanban-Alternative zu Trello mit Self-Hosting, kommerziellem Support und Sponsoring-Möglichkeiten für maximale digitale Souveränität."
feature: /assets/images/20250313/wekan-logo.png
---
<div style="float:left; margin:10px 10px 0px 0px;">
<figure>
<img src="/assets/images/20250313/wekan-logo.png" width="200" style="width: 200px;" />
</figure>
</div>
In der heutigen digitalen Arbeitswelt sind effiziente Projektmanagement-Tools unerlässlich, um Teams bei der Organisation und Verfolgung ihrer Aufgaben zu unterstützen. Trello hat sich als beliebtes Werkzeug etabliert, doch es gibt auch Open-Source-Alternativen wie WeKan, die insbesondere durch Self-Hosting-Möglichkeiten und die Förderung digitaler Souveränität überzeugen. In diesem Artikel möchten wir Ihnen einen Überblick über die Kanban-Methode geben, WeKan ausführlich vorstellen und es mit Trello vergleichen, wobei wir besonders auf die Aspekte des Self-Hostings, der digitalen Souveränität sowie der verfügbaren kommerziellen Unterstützungs- und Sponsoring-Optionen eingehen.
## Einführung in Kanban
Kanban ist eine Methode des Projektmanagements, die ihren Ursprung in der Produktionssteuerung von Toyota hat. Der Begriff "Kanban" stammt aus dem Japanischen und bedeutet so viel wie "Signalkarte". Im Kontext des Projektmanagements dient Kanban dazu, Arbeitsprozesse zu visualisieren, Engpässe zu identifizieren und den Workflow kontinuierlich zu verbessern. Durch die Verwendung von Karten und Spalten können Teams den Status ihrer Aufgaben leicht nachvollziehen und flexibel auf Veränderungen reagieren.
## Vorstellung von WeKan
WeKan ist ein Open-Source-Kanban-Board, das als Alternative zu kommerziellen Lösungen wie Trello entwickelt wurde. Es ermöglicht Benutzern, Aufgaben in Form von Karten zu erstellen, diese in verschiedenen Listen zu organisieren und den Fortschritt visuell darzustellen. Zu den Hauptfunktionen von WeKan gehören:
- **Boards**: Erstellung mehrerer Boards für unterschiedliche Projekte oder Teams.
- **Listen**: Anordnung von Aufgaben in Listen wie "To Do", "In Bearbeitung" und "Erledigt".
- **Karten**: Detaillierte Aufgaben mit Beschreibungen, Fälligkeitsdaten und Anhängen.
- **Labels**: Farbige Markierungen zur Kategorisierung und Priorisierung von Aufgaben.
- **Kommentare**: Diskussionen und Feedback direkt auf den Karten.
- **Swimlanes**: Dies sind horizontale Bahnen auf dem Board, die helfen, den Arbeitsablauf zu trennen und weiter zu definieren.
Daneben gibt es noch einige weitere interessante Features wie:
- **Automatisierung**: Mit Kanban sind Automatisierungen mit [n8n](https://n8n.io) umsetzbar.
- **Anhänge zu Karten**: Es können Anhänge zu Karten hinzugefügt werden.
- **Bilder zu Karten**: Es können Bilder zu Karten hinzugefügt werden.
- **Planning Poker / Scrum Poker**
- **Filtern und Suchen**
Eine Übersicht über die Features ist im [WeKan-Wiki](https://github.com/wekan/wekan/wiki/Deep-Dive-Into-WeKan#meteor-wekan-features) zu finden.
Ein herausragendes Merkmal von WeKan ist die Möglichkeit zum Self-Hosting. Das bedeutet, dass Unternehmen und Einzelpersonen WeKan auf ihren eigenen Servern installieren und betreiben können, wodurch sie die volle Kontrolle über ihre Daten behalten. Dies ist besonders im Hinblick auf die digitale Souveränität und den Datenschutz von großer Bedeutung.
![Wekan-Screenshot](/assets/images/20250313/wekan-screenshot.png)
## Vergleich zwischen WeKan und Trello
Sowohl WeKan als auch Trello bieten ähnliche Grundfunktionen eines Kanban-Boards. Allerdings gibt es einige Unterschiede, die je nach Bedarf entscheidend sein können:
- **Self-Hosting**: Während Trello ausschließlich als Cloud-Dienst verfügbar ist, ermöglicht WeKan das Hosting auf eigenen Servern. Dies bietet Vorteile in Bezug auf Datenschutz und Kontrolle über die eigenen Daten.
- **Open Source**: WeKan ist unter der [MIT-Lizenz](https://raw.githubusercontent.com/wekan/wekan/refs/heads/main/LICENSE) als Open-Source-Software verfügbar, was bedeutet, dass der Quellcode frei zugänglich ist und bei Bedarf angepasst werden kann. Trello hingegen ist proprietär.
- **Funktionalität**: Beide Tools bieten grundlegende Kanban-Funktionen. Trello verfügt über eine Vielzahl von Power-Ups (Erweiterungen), während WeKan durch seine offene Architektur individuell erweitert werden kann.
- **Kosten**: Trello bietet sowohl kostenlose als auch kostenpflichtige Pläne an, wobei bestimmte Funktionen nur in den Premium-Versionen verfügbar sind. WeKan selbst ist kostenlos nutzbar; Kosten können lediglich durch das Hosting entstehen.
## Kommerzieller Support und Sponsoring bei WeKan
Obwohl WeKan eine Open-Source-Lösung ist, bietet es dennoch kommerziellen Support für Unternehmen und Einzelpersonen an, die professionelle Unterstützung benötigen. Dieser Support wird von der finnischen Non-Profit-Organisation hinter WeKan bereitgestellt, wobei alle Einnahmen direkt in die Wartung und Weiterentwicklung des Projekts fließen. Der kommerzielle Support umfasst verschiedene Dienstleistungen, darunter:
- **Benutzerfreundlicher, technischer und Enterprise-Support**: Verfügbar in Englisch und Finnisch, mit einem Stundensatz von 100 Euro.
- **Jährliche Supportpläne**: Diese Pläne bieten Supportstunden für Features, Fehlerbehebungen, Hosting und mehr. Sie beinhalten auch einen privaten Support-Chat-Kanal. Beispiele für Supportpläne sind:
- 3 Jahre: 5.000 Euro für 50 Stunden Support
- 2 Jahre: 4.000 Euro für 40 Stunden Support
- 1 Jahr: 2.000 Euro für 20 Stunden Support; 1.000 Euro für 10 Stunden Support; 500 Euro für 5 Stunden Support
- **Feature- und Fehlerentwicklung**: Unternehmen können spezifische Funktionen oder Fehlerbehebungen in Auftrag geben.
- **Managed Hosting**: Angeboten auf verschiedenen Plattformen, einschließlich öffentlicher und privater Clouds sowie privaten Servern mit unterschiedlichen CPU-Architekturen.
- **SaaS-Hosting**: 50 Euro/Jahr, mit Bereitstellung unter einer Subdomain subdomainname.yourcompany.com
Zusätzlich zum kommerziellen Support bietet WeKan auch Sponsoring-Optionen an. Unternehmen oder Einzelpersonen können die Entwicklung von WeKan durch monatliche oder jährliche Beiträge unterstützen. Abhängig vom Sponsoring-Level können Sponsoren ihr Firmenlogo mit einem Link auf der Sponsorenseite von WeKan platzieren lassen. Beispiele für Sponsoring-Pläne sind:
- **Sponsor**: 50 Euro/Monat oder 500 Euro/Jahr (20% Rabatt)
- **Silber-Sponsor**: 100 Euro/Monat oder 1.000 Euro/Jahr (20% Rabatt)
- **Gold-Sponsor**: 200 Euro/Monat oder 2.000 Euro/Jahr (20% Rabatt)
- **Platin-Sponsor**: 400 Euro/Monat oder 4.000 Euro/Jahr (20% Rabatt)
Diese Sponsoring-Beiträge unterstützen die kontinuierliche Entwicklung und Verbesserung von WeKan und bieten gleichzeitig eine Plattform für Unternehmen, ihre Unterstützung der Open-Source-Community zu zeigen.
## Zusammenfassung
WeKan stellt eine leistungsfähige Open-Source-Alternative zu Trello dar, insbesondere für Nutzer, die Wert auf Self-Hosting, digitale Souveränität sowie die Möglichkeit von kommerziellem Support und Sponsoring legen. Durch die Option, die Software auf eigenen Servern zu betreiben, behalten Organisationen die volle Kontrolle über ihre Daten und können das Tool flexibel an ihre Bedürfnisse anpassen. Der angebotene kommerzielle Support und die Sponsoring-Optionen ermöglichen es Unternehmen zudem, professionelle Unterstützung zu erhalten und die Weiterentwicklung von WeKan aktiv zu fördern.
Ich selbst verwende WeKan mittlerweile seit 8 Jahren und bin begeistert über die Funktionalität, die Erweiterungsmöglichkeiten, die Möglichkeit des Self-Hostings und die Arbeit, welche das Team um [Lauri Ojansivu](https://github.com/xet7) leistet.
**Keyfacts:**
- **Self-Hosting**: WeKan kann auf eigenen Servern betrieben werden, was volle Datenkontrolle ermöglicht.
- **Kommerzieller Support**: Verfügbarkeit von professioneller Unterstützung für Unternehmen.
- **Sponsoring**: Möglichkeit, die Entwicklung von WeKan finanziell zu unterstützen und als Sponsor sichtbar zu werden.
## Weiterführende Links
* [Webseite von WeKan](https://wekan.team/)
* [Kommerzielle Angebote](https://wekan.team/commercial-support/)
* [Sponsoring](https://wekan.team/sponsor/)
* [WeKan-GitHub-Projekt](https://github.com/wekan/wekan)
* [WeKan-Wiki](https://github.com/wekan/wekan/wiki)

View file

@ -1,19 +0,0 @@
---
title: "Update zu Blogpost - Alternative Suchmaschinen: Mehr Vielfalt und Datenschutz im Netz"
date: 2025-03-14T16:00:00.000Z
categories: [
"Digitale Souveränität",
"Europa",
"Alternative Suchmaschinen"
]
description: "Entdecke unsere neuesten Ergänzungen: Brave Search als neuen Suchmaschinenanbieter, aktualisierte Screenshots von YaCy und Whoogle Search sowie Informationen zu den mobilen Apps von Swisscows und Mojeek."
externalurl: https://stephan.hadan.de/blog/2025/03/10/alternative-suchmaschinen-mehr-vielfalt-und-datenschutz-im-netz/
feature: /assets/images/20250314/brave_color_darkbackground.png
---
Wir haben spannende Updates für euch:
- **Brave Search hinzugefügt:** Unsere Liste der Suchmaschinenanbieter wurde um [*Brave Search*](https://brave.com/de/search/) erweitert.
- **Screenshots aktualisiert:** Ab sofort findet ihr aktuelle Screenshots von *YaCy* und *Whoogle Search*, um euch einen besseren Eindruck dieser Suchmaschinen zu vermitteln.
- **Mobile Apps ergänzt:** Für *Swisscows* und *Mojeek* haben wir Informationen zu den verfügbaren mobilen Apps in unsere Übersicht aufgenommen.
Den aktualisierten Blogpost findet ihr [hier](https://stephan.hadan.de/blog/2025/03/10/alternative-suchmaschinen-mehr-vielfalt-und-datenschutz-im-netz/).

View file

@ -1,44 +0,0 @@
---
title: "Auswirkungen der neuen US-KI-Politik auf Europa: Eine Analyse"
date: 2025-03-15T01:34:00.000Z
categories: [
"Digitale Souveränität",
"Europa",
"KI",
"America First"
]
description: "Die Neuausrichtung der US-KI-Politik unter der Trump-Administration erhöht den Druck auf Europa, seine KI-Strategien anzupassen, um wettbewerbsfähig zu bleiben und ethische Standards zu wahren."
feature: /assets/images/20250315/ki-usa-eu.png
---
Die Trump-Administration hat [kürzlich](https://www.wired.com/story/ai-safety-institute-new-directive-america-first/) eine bedeutende Neuausrichtung der US-amerikanischen KI-Politik vorgenommen, die den globalen KI-Markt beeinflusst. Diese Veränderungen haben auch erhebliche Auswirkungen auf Europa, das eigene Strategien entwickeln muss, um in diesem dynamischen Umfeld wettbewerbsfähig zu bleiben.
<figure>
<img src="/assets/images/20250315/ki-usa-eu.png" />
<figcaption>Image created by AI</figcaption>
</figure>
## Hintergrund der US-KI-Politikänderungen
Unter der Trump-Regierung wurde die US-KI-Politik neu ausgerichtet, wobei der Schwerpunkt auf Deregulierung und der Förderung von freiem Marktinnovationen liegt. Diese Strategie zielt darauf ab, die Dominanz der USA im KI-Sektor zu stärken, indem regulatorische Hürden abgebaut und ethische Auflagen reduziert werden.
## Auswirkungen auf Europa
Die Neuausrichtung der US-KI-Politik hat für Europa mehrere Konsequenzen:
- **Wettbewerbsdruck:** Die aggressive Förderung von KI-Innovationen in den USA könnte europäischen Unternehmen unter Druck setzen, ihre eigenen Entwicklungs- und Investitionsstrategien zu überdenken, um nicht ins Hintertreffen zu geraten.
- **Regulatorische Divergenz:** Während die USA auf Deregulierung setzen, verfolgt Europa mit dem [**Artificial Intelligence Act (AI Act)**](https://artificialintelligenceact.eu/de/ai-act-explorer/) einen strengeren, risikobasierten Ansatz zur Regulierung von KI. Diese unterschiedlichen Ansätze könnten zu Spannungen in der transatlantischen Zusammenarbeit führen.
- **Technologische Abhängigkeit:** US-Exportkontrollen für KI-Technologien könnten Europas Zugang zu wichtigen Ressourcen einschränken. Obwohl die EU ihre eigene Chipindustrie stärkt, bleibt sie in einigen Bereichen von US-Technologien abhängig, was die technologische Souveränität beeinträchtigen könnte.
- **Internationale Spannungen:** Die aggressive Haltung der USA gegenüber europäischen Regulierungen könnte die transatlantische Zusammenarbeit im digitalen Sektor erschweren. Es besteht die Gefahr, dass Europa als "überseeischer Erpresser" wahrgenommen wird, was die Notwendigkeit unterstreicht, die Abhängigkeit von amerikanischen Tech-Giganten zu reduzieren.
- **Globale KI-Governance:** Die unterschiedlichen regulatorischen Ansätze könnten die Bemühungen um eine einheitliche globale KI-Governance behindern. Während die EU strenge Regeln einführt, könnten die USA versuchen, ihren deregulierten Ansatz international durchzusetzen, was zu einem regulatorischen Wettlauf nach unten führen könnte.
## Fazit
Die Neuausrichtung der US-KI-Politik stellt Europa vor erhebliche Herausforderungen. Um wettbewerbsfähig zu bleiben und gleichzeitig ethische Standards zu wahren, muss Europa seine Investitionen in KI erhöhen, regulatorische Rahmenbedingungen flexibel gestalten und die technologische Souveränität stärken. Eine enge Zusammenarbeit innerhalb der EU und mit internationalen Partnern ist entscheidend, um den globalen KI-Markt verantwortungsvoll und nachhaltig zu gestalten.
## Zusammenfassung der wichtigsten Punkte
- **Wettbewerbsdruck:** US-Deregulierung erhöht den Innovationsdruck auf europäische Unternehmen.
- **Regulatorische Divergenz:** Unterschiedliche Ansätze in den USA und der EU könnten die Zusammenarbeit erschweren.
- **Technologische Abhängigkeit:** US-Exportkontrollen könnten Europas Zugang zu KI-Technologien einschränken.
- **Internationale Spannungen:** US-Aggressivität gegenüber EU-Regulierungen könnte die transatlantische Beziehung belasten.
- **Globale KI-Governance:** Divergierende Regulierungen könnten eine einheitliche globale KI-Politik behindern.

View file

@ -1,42 +0,0 @@
---
title: "Green-AI Hub Mittelstand: Wie Künstliche Intelligenz den deutschen Mittelstand nachhaltiger macht"
date: 2025-03-15T00:01:00.000Z
categories: [
"Digitale Souveränität",
"Europa",
"KI",
"Mittelstand"
]
description: "Entdecke, wie der Green-AI Hub Mittelstand kleine und mittlere Unternehmen dabei unterstützt, durch den Einsatz von Künstlicher Intelligenz ihre Ressourceneffizienz zu steigern, welche Ziele verfolgt werden, welche Beispiele es gibt und wie dies im europäischen Kontext bewertet wird."
feature: /assets/images/20250315/green-ai-hub-mittelstand-logo.png
---
Der **[Green-AI Hub Mittelstand](https://www.green-ai-hub.de/)** ist eine Initiative des Bundesministeriums für Umwelt, Naturschutz, nukleare Sicherheit und Verbraucherschutz (BMUV), die darauf abzielt, kleine und mittlere Unternehmen (KMU) bei der Implementierung von Künstlicher Intelligenz (KI) zur Steigerung der Ressourceneffizienz und Materialeinsparung zu unterstützen.
![Green-AI Hub Mittelstand](/assets/images/20250315/green-ai-hub-mittelstand.svg)
## Ziele des Green-AI Hub Mittelstand
Das Hauptziel des Green-AI Hubs besteht darin, KMU praxisnahe und ressourcenschonende KI-Lösungen bereitzustellen. Bis Ende 2025 sollen bis zu 20 Pilotanwendungen entwickelt werden, die anderen KMU als Open-Source-Lösungen zur Verfügung stehen und idealerweise branchenübergreifend nutzbar sind. Zudem sensibilisiert der Hub Unternehmen für den Einsatz von KI und bietet Arbeits- und Hilfsmittel an. Ein mobiles Test- und Demonstrationszentrum bringt KI-Verfahren direkt in die Betriebe, und es werden Online-Workshops angeboten, die Vorteile, Grundlagen und Praxisbeispiele von KI-Anwendungen vorstellen sowie Möglichkeiten zur Vernetzung bieten.
## Beispiele für umgesetzte Projekte
Seit dem Start der Initiative wurden mehrere Pilotprojekte erfolgreich umgesetzt. Beispielsweise präsentierte das Unternehmen 4Packaging gemeinsam mit dem Deutschen Forschungsinstitut für Künstliche Intelligenz (DFKI) eine KI-Anwendung, die die Zusammensetzung von galvanischen Bädern misst, was entscheidend für die produktionsdatenbasierte und visuelle Qualitätsbestimmung ist. Durch den Einsatz solcher KI-Anwendungen konnten Materialeinsparungen von über 70 % erzielt werden.
## Bereitstellung von Fördergeldern
Der Green-AI Hub Mittelstand unterstützt KMU durch direkte Finanzierung, wie z.B. Zuschüsse, um die Implementierung von KI-Lösungen zu fördern. Die Initiative richtet sich an KMU, die bereit sind, KI zu implementieren und bereits über einen gewissen Digitalisierungsgrad verfügen, mit dem Fokus auf Ressourceneffizienz.
## Kritische Betrachtung im EU-Kontext
Die Förderung von KI zur Steigerung der Ressourceneffizienz ist nicht nur in Deutschland, sondern auch auf europäischer Ebene ein zentrales Thema. Die EU-Kommission betont in ihrer KI-Strategie die Bedeutung von Nachhaltigkeit und Ressourceneffizienz. Initiativen wie der Green-AI Hub Mittelstand können als Vorbild für ähnliche Projekte in anderen EU-Ländern dienen und zur Erreichung gemeinsamer Nachhaltigkeitsziele beitragen. Allerdings ist es wichtig, sicherzustellen, dass solche nationalen Initiativen mit den übergeordneten EU-Strategien harmonieren, um Doppelarbeit zu vermeiden und Synergien optimal zu nutzen. Eine enge Zusammenarbeit und der Austausch bewährter Verfahren zwischen den Mitgliedstaaten sind daher essenziell.
## Fazit
Der Green-AI Hub Mittelstand stellt einen bedeutenden Schritt dar, um KMU bei der Implementierung von KI zur Steigerung der Ressourceneffizienz zu unterstützen. Durch praxisnahe Pilotprojekte und die Bereitstellung von Fördermitteln wird der Mittelstand befähigt, nachhaltiger und wettbewerbsfähiger zu agieren. Im EU-Kontext kann diese Initiative als Modell dienen, wobei eine enge Abstimmung mit europäischen Strategien notwendig ist, um maximale Effizienz und Wirkung zu erzielen.
**Zusammenfassung:**
- Der Green-AI Hub Mittelstand fördert den Einsatz von KI in KMU zur Steigerung der Ressourceneffizienz.
- Bis Ende 2025 sollen bis zu 20 Pilotprojekte umgesetzt und als Open-Source-Lösungen bereitgestellt werden.
- Erfolgreiche Beispiele zeigen erhebliche Materialeinsparungen durch den Einsatz von KI.
- Eine enge Abstimmung mit EU-Strategien ist notwendig, um Synergien zu nutzen und Doppelarbeit zu vermeiden.

View file

@ -1,19 +0,0 @@
---
title: "Neuer Blogpost: Digitale Souveränität durch freie Hypervisoren"
date: 2025-03-15T14:36:00.000Z
categories: [
"Digitale Souveränität",
"Europa",
"Virtualisierung"
]
description: "Freie Hypervisoren (KVM, Xen, Proxmox, XCP-ng) als Schlüssel zur digitalen Souveränität. Migration von VMware, Kostenersparnis & EU-Alternativen!"
feature: /assets/images/20250315/datacenter.jpg
externalurl: https://hadan.li/rcTZVM
---
💻🚀 [Entdecke](https://hadan.li/rcTZVM), wie freie Hypervisoren wie KVM, Xen, Proxmox VE und XCP-ng deine IT unabhängiger machen! 🛡️💰 Schluss mit teuren Lizenzen und Vendor Lock-in. Erfahre, wie du von VMware migrierst und die volle Kontrolle über deine Server zurückgewinnst. Plus: Ein Blick auf die europäische 🇪🇺 Open-Source-Virtualisierung!
<figure>
<img src="/assets/images/20250315/datacenter.jpg" />
<figcaption>Foto von <a href="https://unsplash.com/de/@tvick?utm_content=creditCopyText&utm_medium=referral&utm_source=unsplash">Taylor Vick</a> auf <a href="https://unsplash.com/de/fotos/kabelnetz-M5tzZtFCOfs?utm_content=creditCopyText&utm_medium=referral&utm_source=unsplash">Unsplash</a>
</figcaption>
</figure>

View file

@ -1,45 +0,0 @@
---
title: "Loops: Eine dezentrale Alternative zu TikTok"
date: 2025-03-17T06:52:00.000Z
categories: [
"Digitale Souveränität",
"Europa",
"FOSS",
"IT-News"
]
description: "Entdecke Loops, die dezentrale Plattform für kurze Videos. Mit ActivityPub-Unterstützung ermöglicht Loops plattformübergreifende Interaktionen im Fediverse und legt besonderen Wert auf Datenschutz."
feature: /assets/images/20250317/new_logo.png
---
<div style="float:right; margin:10px 0 10px 30px;">
<figure>
<img src="/assets/images/20250317/new_logo.png" width="60" style="width: 60px;" />
</figure>
</div>
In der heutigen digitalen Landschaft dominieren Plattformen wie TikTok das Teilen von Kurzvideos. Doch mit dem Aufkommen von [**Loops**](https://loops.video), einer neuen, dezentralen Video-Sharing-Plattform, erhalten Nutzer eine alternative Möglichkeit, Inhalte zu teilen und zu konsumieren.
## Was ist Loops?
Loops ist eine Open-Source-Plattform zum Teilen von kurzen, sich wiederholenden Videos, entwickelt von [Daniel Supernault](https://github.com/dansup/), dem Gründer von [Pixelfed](https://pixelfed.org/). Die Plattform befindet sich derzeit in der Beta-Phase und hat kürzlich die Registrierung für neue Nutzer eröffnet. Mit Loops können Nutzer Videos von bis zu 60 Sekunden Länge erstellen und teilen.
## Vergleich zwischen Loops und TikTok
Während TikTok eine zentralisierte Plattform ist, die von einem Unternehmen betrieben wird, verfolgt Loops einen dezentralen Ansatz. Durch die Implementierung des [ActivityPub](https://de.wikipedia.org/wiki/ActivityPub)-Protokolls ermöglicht Loops die Interoperabilität mit anderen Plattformen im [Fediverse](https://de.wikipedia.org/wiki/Fediverse), wie [Mastodon](https://joinmastodon.org/) oder Pixelfed. Dies bedeutet, dass Nutzer von Loops mit Nutzern anderer Plattformen interagieren können, ohne die Plattform wechseln zu müssen. Die Implementierung von ActivityPub ist derzeit noch in Arbeit.
## Vorteile von Loops
1. **Dezentralisierung und Interoperabilität**: Durch die zukünftige Nutzung des ActivityPub-Protokolls können Inhalte plattformübergreifend geteilt und diskutiert werden, was die Reichweite und Interaktion erhöht.
2. **Datenschutz und Kontrolle**: Loops legt großen Wert auf die Privatsphäre seiner Nutzer. Die Plattform verkauft keine Nutzerdaten an Dritte und verwendet Inhalte nicht zum Training von KI-Modellen. Zudem behalten Nutzer die vollständigen Rechte an ihren Beiträgen.
3. **Offene Entwicklung und Transparenz**: Als Open-Source-Projekt plant Loops, den Quellcode nach Erreichen eines stabilen Zustands zu veröffentlichen. Dies fördert Transparenz und ermöglicht der Community, zur Weiterentwicklung beizutragen.
## Fazit
Loops stellt eine vielversprechende Alternative zu zentralisierten Plattformen wie TikTok dar, insbesondere für Nutzer, die Wert auf Datenschutz, Kontrolle über ihre Inhalte und Interoperabilität legen. Durch die dezentrale Struktur und die Einbindung in das Fediverse bietet Loops eine flexible und transparente Umgebung für das Teilen von Kurzvideos.
## Wichtigste Keyfacts
- **Dezentrale Struktur**: Ermöglicht plattformübergreifende Interaktionen im Fediverse.
- **Hoher Datenschutz**: Keine Weitergabe von Nutzerdaten an Dritte; volle Kontrolle über eigene Inhalte.
- **Open-Source-Entwicklung**: Fördert Transparenz und Community-Beteiligung.
Für weitere Informationen und zur Teilnahme an der Beta-Version besuche die [offizielle Website von Loops](https://loops.video).

View file

@ -1,22 +0,0 @@
---
title: "Neuer Blogpost: Wenn Maschinen träumen und programmieren"
date: 2025-03-18T00:30:00.000Z
categories: [
"Informationssicherheit",
"Datenschutz",
"KI"
]
description: "KI-generierter Code & Texte: Halluzinationen, Desinformation, Sicherheitslücken. Erfahre, wie Du die Risiken erkennst und KI verantwortungsvoll einsetzt. Jetzt lesen!"
feature: /assets/images/20250318/title-image.png
externalurl: https://hadan.li/8KrSug
---
KI schreibt Code, erfindet Fakten und wird manipuliert! 🤯
Mein neuer Artikel taucht tief in die Welt der KI-Halluzinationen, Desinformation und der Risiken bei der Code-Generierung. Erfahrt, wie ihr euch schützt und KI verantwortungsvoll nutzt. Jetzt lesen und mitdiskutieren! 🔗 [https://hadan.li/8KrSug](https://hadan.li/8KrSug)
#KI #Sicherheit #Desinformation #Coding
<figure>
<img src="/assets/images/20250318/title-image.png" />
<figcaption>Wenn Maschinen träumen und programmieren: Die Grenzen zwischen menschlicher und künstlicher Intelligenz verschwimmen, und es entstehen neue Risiken (Image created by AI)</figcaption>
</figure>

View file

@ -1,95 +0,0 @@
---
title: "Hardware-Alternativen: Nachhaltige und unabhängige Technik-Lösungen"
date: 2025-03-21T09:13:00.000Z
categories: [
"Digitale Souveränität",
"Europa",
"Nachhaltigkeit",
"Alternative Hardware"
]
description: "Entdecke nachhaltige Hardware-Alternativen zu Big Tech: modulare Systeme, reparierbare Geräte und europäische Anbieter für mehr Unabhängigkeit und Nachhaltigkeit in der digitalen Welt."
feature: /assets/images/20250321/title-image.png
---
In einer Welt, in der Big-Tech-Unternehmen den Markt dominieren und geplante Obsoleszenz zum Geschäftsmodell gehört, suchen immer mehr Menschen nach Alternativen. Auch ich habe mich intensiv mit diesem Thema auseinandergesetzt und möchte meine Erkenntnisse zu nachhaltigen und unabhängigen Hardware-Optionen teilen.
<figure>
<img src="/assets/images/20250321/title-image.png" />
<figcaption>Nachhaltige Technik neu gedacht: Modulare, reparierbare und unabhängige Hardware für eine digitale Zukunft abseits von Big Tech<br />(Image created by AI)</figcaption>
</figure>
## Warum alternative Hardware?
Bei der Auswahl meiner technischen Geräte sind mir folgende Aspekte besonders wichtig geworden:
### Unabhängigkeit
- Alternativen zu Big-Tech-Unternehmen finden
- Keine Zwangsanmeldung bei Herstellerkonten und Vermeidung von Vendor-Lock-in
### Nachhaltigkeit
- Ressourcenschonende Herstellung mit recycelten Materialien
- Niedriger Energieverbrauch im täglichen Betrieb
- Einfaches Recycling am Ende der Nutzungsdauer
- Faire Produktionsbedingungen für Arbeiter
### Langlebigkeit
- Langfristige Update-Unterstützung (mindestens 6 Jahre)
- Einfache Reparierbarkeit mit austauschbaren Komponenten
- Verfügbarkeit von Ersatzteilen über lange Zeiträume (mehr als 5 Jahre)
### Autonomie und Offenheit
- Kompatibilität mit offenen Standards
- Möglichkeit, auch gebrauchte Hardware zu nutzen
- Bevorzugung europäischer Lieferanten
- Einsatz von Open-Source-Betriebssystemen (Linux, BSD-Derivate, etc.)
## Meine Alternative Hardware-Auswahl
Nach ausführlicher Recherche habe ich einige vielversprechende Alternativen gefunden, die meine Kriterien erfüllen:
### Desktop-Systeme
- **Framework Desktop** mit Prozessoren der AMD Ryzen™ AI Max 300 Serie
- Hersteller: Framework® Computer BV (Niederlande)
- Besonderheit: Modulares Design für einfache Upgrades und Reparaturen
- **Raspberry Pi 500** mit 8GB RAM und 2,4GHz Quad-Core 64-bit ARM Cortex-A76 CPU
- Hersteller: Raspberry Pi Trading (Vereinigtes Königreich)
- Besonderheit: Inklusive 32 GB Class A2 microSD, energieeffizient
### Desktop/Server-Lösungen
- **Raspberry Pi 5 (16 GB)**
- Hersteller: Raspberry Pi Trading (Vereinigtes Königreich)
- Besonderheit: Vielseitig einsetzbar, große Community-Unterstützung
### Laptops
- **Framework Laptop 13** mit Prozessoren der AMD Ryzen™ AI 300 Serie
- Hersteller: Framework® Computer BV (Niederlande)
- Besonderheit: Modulares Design, austauschbare Komponenten, hohe Reparierbarkeit
### Netzwerk-Hardware
- **Banana Pi BPI-R4** WiFi 7 Router Board mit MTK MT7988A Design
- Hersteller: Banana Pi team (China)
- Besonderheit: 4GB RAM und 8GB eMMC onboard, Open-Source-freundlich
### Smartphones
- **Fairphone 5 mit /e/OS**
- Hersteller: Fairphone B.V. (Niederlande)
- Besonderheit: 8 GB RAM, 256 GB interner Speicher, faire Produktionsbedingungen
- **SHIFTphone 8.1**
- Hersteller: SHIFT GmbH (Deutschland)
- Besonderheit: 12 GB RAM, 256 GB interner Speicher, nachhaltige Produktion
## Fazit
Die Entscheidung für alternative Hardware-Lösungen ist mehr als nur ein technologisches Statement es ist eine Entscheidung für mehr Nachhaltigkeit, Unabhängigkeit und Selbstbestimmung in der digitalen Welt. Mit den vorgestellten Optionen lässt sich ein vollständiges Ökosystem aufbauen, das die Abhängigkeit von Big-Tech reduziert und gleichzeitig umweltfreundlichere Alternativen bietet.
Besonders erfreulich ist, dass viele dieser Alternativen aus Europa stammen, was kürzere Lieferwege und oftmals bessere Arbeitsbedingungen bedeutet. Die Kombination aus modularer Bauweise, langfristiger Updateversorgung und der Möglichkeit, Open-Source-Betriebssysteme zu nutzen, macht diese Geräte zu einer ernstzunehmenden Alternative zu konventionellen Produkten.

View file

@ -1,18 +0,0 @@
---
title: "SPD, keine Koalition ohne Informationsfreiheit!"
date: 2025-03-28T09:58:00.000Z
categories: [
"Informationsfreiheit",
"Petition"
]
description: "SPD, keine Koalition ohne Informationsfreiheit!"
---
Liebe Freund*innen,
ich habe gerade die Petition 'SPD, keine Koalition ohne Informationsfreiheit!' auf WeAct unterschrieben und würde mich sehr freuen, wenn ihr auch mitmacht.
Je mehr Menschen die Petition unterstützen, desto größer ist die Wahrscheinlichkeit, dass sie Erfolg hat. Hier könnt ihr mehr erfahren und unterzeichnen:
[https://weact.campact.de/petitions/spd-keine-koalition-ohne-informationsfreiheit?share=61528f6a-53a9-4d5b-a43e-b500304aca65&source=copy_email&utm_medium=recommendation&utm_source=copy_email](https://weact.campact.de/petitions/spd-keine-koalition-ohne-informationsfreiheit?share=61528f6a-53a9-4d5b-a43e-b500304aca65&source=copy_email&utm_medium=recommendation&utm_source=copy_email)
Vielen Dank!

View file

@ -1,46 +0,0 @@
---
title: "Warum ich mich von zentralisierten Social Media-Plattformen verabschiedet habe"
date: 2025-03-28T10:12:00.000Z
categories: [
"Social Media Plattformen",
"Exit"
]
description: "Warum ich Facebook, X & Co. den Rücken gekehrt habe und auf dezentrale Netzwerke setze für mehr Kontrolle, echten Austausch und weniger toxische Inhalte."
feature: /assets/images/20250328/title-image.png
---
In den letzten Monaten habe ich meine Nutzung von sozialen Netzwerken wie X (ehemals Twitter), Facebook, Instagram, Threads und TikTok stark reduziert und schließlich ganz aufgegeben. Stattdessen setze ich jetzt auf dezentralisierte Alternativen wie Mastodon und Bluesky. Dieser Schritt hat mir persönlich viele Vorteile gebracht, die ich in diesem Blogpost teilen möchte.
<figure>
<img src="/assets/images/20250328/title-image.png" />
<figcaption>Seitdem ich mich von den mit Hate-Speech und Desinformation gefluteten Plattformen entfernt, die Accounts gelöscht und die Kontrolle über die Inhalte zurückgewonnen habe, empfinde ich den Online-Austausch wieder als angenehm<br />(Image created by AI)</figcaption>
</figure>
## 1. Kontrolle über meine Daten
Einer der größten Kritikpunkte an zentralisierten Social-Media-Plattformen ist der Umgang mit Nutzerdaten. Die Daten werden von wenigen großen Konzernen verwaltet, analysiert und oft für Werbezwecke verkauft. Auf dezentralisierten Plattformen wie Mastodon habe ich mehr Kontrolle über meine Daten. Ich kann wählen, welchem Server ich beitrete, und in vielen Fällen sind diese Server von gemeinnützigen Organisationen oder Einzelpersonen betrieben, die kein wirtschaftliches Interesse daran haben, meine Informationen zu monetarisieren.
## 2. Weniger Algorithmus, mehr echte Interaktion
Auf Plattformen wie Instagram oder TikTok bestimmt ein undurchsichtiger Algorithmus, welche Inhalte ich sehe. Oft werden reizauslösende oder polarisierende Inhalte bevorzugt, um meine Verweildauer zu maximieren. Bei Mastodon oder Bluesky gibt es keine versteckten Algorithmen, die meine Aufmerksamkeit steuern. Ich sehe Beiträge in chronologischer Reihenfolge von den Menschen, denen ich folge das sorgt für eine authentischere und angenehmere Erfahrung. Der Austausch steht wieder im Mittelpunkt und fühlt sich echter an.
## 3. Bessere Online-Kultur und gesundheitliche Vorteile
Ein weiteres Problem vieler zentralisierter Plattformen ist das aggressive und oft toxische Verhalten, das durch Algorithmen verstärkt wird. Besonders X (ehemals Twitter) hat sich in den letzten Jahren zu einem Ort entwickelt, an dem Hassrede und Desinformation oft ungefiltert bleiben. Studien zeigen, dass der dauerhafte Konsum solcher Inhalte Stress, Angst und depressive Verstimmungen fördern kann. Dezentrale Netzwerke setzen auf Gemeinschaftsmoderation und kleinere, spezialisierte Communities, die oft respektvoller und konstruktiver miteinander umgehen. Ich habe festgestellt, dass Diskussionen auf Mastodon häufig tiefgründiger und wertschätzender sind, da es keine Like-Zahlen oder virale Anreize gibt, die zu oberflächlichen Interaktionen führen.
## 4. Weniger Werbung, mehr Fokus
Die meisten großen Social-Media-Plattformen sind auf Werbung angewiesen, um ihre Einnahmen zu generieren. Das bedeutet, dass mein Feed nicht nur mit Inhalten von Freunden und Interessensgruppen gefüllt wird, sondern auch mit gesponserten Beiträgen, die mich oft nicht interessieren. Auf Mastodon oder Bluesky gibt es keine oder kaum Werbung das macht das Scrollen viel entspannter und weniger ablenkend.
## 5. Mehr Nachhaltigkeit, Unabhängigkeit und demokratische Werte
Dezentrale Plattformen basieren auf offenen Standards und sind nicht an einzelne Unternehmen gebunden. Dadurch sind sie unabhängiger von wirtschaftlichen Interessen und weniger anfällig für plötzliche Richtungswechsel, wie sie bei kommerziellen Plattformen häufig vorkommen (z. B. Änderungen im Algorithmus oder das Schließen von Diensten). Zudem wird der Betrieb großer Social-Media-Konzerne von Personen wie Elon Musk oder Mark Zuckerberg bestimmt, deren Entscheidungen oft kontrovers sind und demokratische Prinzipien nicht immer fördern. Musk hat beispielsweise nach der Übernahme von X zahlreiche Moderationsregeln gelockert, was zu einem Anstieg von Hassrede führte. Zuckerberg hat in der Vergangenheit immer wieder wegen seines Umgangs mit Datenschutz und Fehlinformationen auf Facebook für Kritik gesorgt. Diese monopolartigen Strukturen widersprechen meinem Wunsch nach einer offeneren und demokratischeren Online-Welt.
## Mein Fazit
Der Wechsel von zentralisierten zu dezentralisierten sozialen Netzwerken hat meine Online-Erfahrung deutlich verbessert. Ich fühle mich insgesamt besser, weniger gestresst und kann meine Zeit bewusster nutzen. Die toxische Atmosphäre vieler großer Plattformen hat mich oft negativ beeinflusst ein Problem, das ich auf Mastodon oder Bluesky nicht in dieser Form erlebe. Die bereichernden Interaktionen mit anderen Nutzern sind für mich ein echter Gewinn.
Natürlich ist der Umstieg nicht immer einfach es gibt weniger bekannte Gesichter, und manche Funktionen fehlen vielleicht. Aber für mich überwiegen die Vorteile eindeutig.
Wenn du dich auch nach einer Alternative zu den großen Social-Media-Plattformen sehnst, kann ich nur empfehlen, Mastodon oder Bluesky auszuprobieren. Vielleicht wirst du, wie ich, feststellen, dass ein digitaler Neuanfang unglaublich befreiend sein kann.
Darüber hinaus schaue ich mich auch nach Alternativen zu LinkedIn um, da ich zunehmend den Eindruck habe, dass auch diese Plattform immer stärker auf Werbeinhalte, Algorithmen und Eigeninteressen des Betreibers ausgerichtet ist. Eine weniger kommerzialisierte Umgebung für berufliche Netzwerke könnte langfristig ebenfalls von Vorteil sein.

View file

@ -1,51 +0,0 @@
---
title: "World Backup Day: Warum Backups unverzichtbar sind"
date: 2025-03-31T10:06:00.000Z
categories: [
"Backups",
"Sicherheit"
]
description: "Schütze Deine Daten! Erfahre am World Backup Day, warum regelmäßige Backups wichtig sind und wie Du sie richtig erstellst und testest."
feature: /assets/images/20250331/title-image.jpeg
---
Der **World Backup Day** am 31. März erinnert Dich jedes Jahr daran, wie wichtig es ist, Deine Daten regelmäßig zu sichern. In einer zunehmend digitalen Welt sind Backups unverzichtbar, um Datenverlust zu vermeiden und die Kontinuität Deiner Arbeit zu gewährleisten.
<figure>
<img src="/assets/images/20250331/title-image.jpeg" />
<figcaption>Image created by AI</figcaption>
</figure>
## Was ist der World Backup Day?
Der World Backup Day ist ein globaler Aktionstag, der das Bewusstsein für die Bedeutung von Datensicherungen schärfen soll. Er wurde ins Leben gerufen, um Dich und Unternehmen daran zu erinnern, dass Datenverlust jeden treffen kann sei es durch technische Defekte, menschliche Fehler oder Cyberangriffe.
## Warum sind Backups so wichtig?
- **Datenverlust vermeiden:** Ein einziger Hardware-Fehler oder ein versehentliches Löschen kann wertvolle Daten unwiederbringlich zerstören.
- **Schutz vor Cyberangriffen:** Ransomware und andere Malware können Deine Daten verschlüsseln oder beschädigen. Ein aktuelles Backup ist oft die einzige Möglichkeit, Deine Daten wiederherzustellen.
- **Geschäftskontinuität:** Für Unternehmen bedeutet Datenverlust oft Stillstand. Regelmäßige Backups sorgen dafür, dass der Betrieb schnell wieder aufgenommen werden kann.
- **Schutz persönlicher Erinnerungen:** Fotos, Videos und wichtige Dokumente sind oft unwiederbringlich, wenn sie nicht gesichert wurden.
## Was ist beim Erstellen von Backups zu beachten?
- **Regelmäßigkeit:** Backups sollten automatisiert und in festgelegten Intervallen erstellt werden, um sicherzustellen, dass immer die aktuellsten Daten gesichert sind.
- **Mehrere Speicherorte:** Bewahre Deine Backups an mehreren Orten auf lokal, auf externen Festplatten und in der Cloud , um das Risiko eines Totalverlusts zu minimieren.
- **Verschlüsselung:** Schütze Deine Backups durch Verschlüsselung, um unbefugten Zugriff zu verhindern.
- **Versionierung:** Nutze Backup-Lösungen, die mehrere Versionen Deiner Dateien speichern, um versehentliche Änderungen oder Löschungen rückgängig machen zu können.
## Warum sind regelmäßige Restore-Tests wichtig?
Ein Backup ist nur so gut wie seine Wiederherstellbarkeit. Regelmäßige Tests stellen sicher, dass Deine Backups im Ernstfall auch wirklich funktionieren und vollständig sind. Nur so kannst Du sicher sein, dass Deine Daten im Notfall schnell und zuverlässig wiederhergestellt werden können.
## Fazit
Der World Backup Day ist eine wichtige Erinnerung daran, dass Datensicherung kein Luxus, sondern eine Notwendigkeit ist. Indem Du regelmäßig Backups erstellst und diese auf ihre Funktionalität testest, schützt Du Dich vor Datenverlust und stellst sicher, dass Du im Ernstfall schnell wieder handlungsfähig bist.
## Keyfacts
1. **Regelmäßige Backups** sind essenziell, um Datenverlust zu vermeiden.
2. **Mehrere Speicherorte** und **Verschlüsselung** erhöhen die Sicherheit Deiner Backups.
3. **Restore-Tests** stellen sicher, dass Deine Backups im Ernstfall funktionieren.
4. **Nutze Versionierung**, um versehentliche Änderungen rückgängig machen zu können.
Lass den World Backup Day zum Anlass werden, Deine Backup-Strategie zu überprüfen und zu optimieren!

View file

@ -1,22 +1,16 @@
baseURL = 'https://reaktionsfaehig.net/'
defaultContentLanguage = 'de'
languageCode = 'de'
title = 'tech weblog'
theme = 'internet-weblog'
[markup.goldmark.renderer]
unsafe=true
[privacy]
[privacy.youTube]
disable = false
privacyEnhanced = true
[params.author]
Handle = "reaktionsfaehig"
Email = "stephan@hadan.de"
FirstName = "Stephan"
LastName = "Hadan"
AboutPage = "about/"
AboutPage = "/about/"
Location = "Pforzheim, Germany"
FlickrID = "202172509@N02"
@ -27,17 +21,12 @@ unsafe=true
EnablePreferredDarkAppearance = true
RSSMicropostTitles = false
mainSections = [ "Posts", "Microposts" ]
statuspageenabled = true
statuspage = "https://status.hadan-it.com/status/reaktionsfaehig"
statuspagename = "Statusseite"
umamienabled = true
umamiurl = "https://analytics.hadan-it.com/"
umamisrihash = "sha384-q6BX6At4CnPxi1irWTLEV0m+RYSC74RoYMZ5FDoo5xSqAuXe5KaKa62bb5nw+ZQ6"
umamisrihash = "sha384-/WQteTtaLX4nU22mvCeTi4Yz3iK/J3yZ2rKq5jDxPMlizEQGzgJOlSofJxh+bx4B"
umamiid = "3b3d9b22-25d3-476e-b21a-81b3a1f1835f"
showlicense = true
licensepage = "https://reaktionsfaehig.net/license/"
tdmurl = "https://reaktionsfaehig.net/imprint/"
license= "CC BY NC SA 4.0"
[taxonomies]
tag = "tags"
@ -67,9 +56,3 @@ unsafe=true
weight = 4
identifier = "imprint"
url = "/imprint/"
[[menu.main]]
name = "Lizenz"
weight = 5
identifier = "license"
url = "/license/"

View file

@ -1,4 +1,4 @@
Ich bin als IT Project Manager in Karlsruhe tätig. In meiner Freizeit beschäftige ich mich mit Fotografie, Heimautomation, schreibe auf meinem <a href="https://stephan.hadan.de/blog/" target="blank">Blog</a> über Technikthemen und supporte die Open-Source-Community. Ich mache mich stark für digitale Souveränität in Europa 🇪🇺 . Zudem bin ich leidenschaftlicher Malta-Reisender.
Ich bin als System Engineer in Pforzheim tätig. In meiner Freizeit beschäftige ich mit Fotografie, Heimautomation, schreibe auf meinem <a href="https://stephan.hadan.de/blog/" target="blank">Blog</a> über Technikthemen und supporte die Open-Source-Community. Zudem bin ich leidenschaftlicher Malta-Reisender.
<br /><br />
Folge mir auf <a rel="me" href="https://hadan.social/@stiebke">Mastodon</a>, <a href="https://bsky.app/profile/stiebke.de">Bluesky</a> oder <a href="https://codeberg.org/stiebke25">Codeberg</a>
Folge mir auf <a rel="me" href="https://freiburg.social/@stiebke">Mastodon</a>, <a href="https://bsky.app/profile/stiebke.bsky.social">Bluesky</a> oder <a href="http://github.com/stiebke">Github</a>

View file

@ -1,5 +1,5 @@
<link rel="stylesheet" href="{{ .Site.BaseURL }}css/reaktionsfaehig.css" type="text/css" />
<link href="https://codeberg.org/stiebke25" rel="me" />
<link href="https://bsky.app/profile/stiebke.de" rel="me" />
<link href="https://hadan.social/@stiebke" rel="me" />
<link href="https://github.com/stiebke" rel="me" />
<link href="https://twitter.com/hadan72" rel="me" />
<link href="https://freiburg.social/@stiebke" rel="me" />

View file

@ -6,8 +6,8 @@ backend:
api_root: https://git.hadan-it.com/api/v1 # API URL of your Gitea instance
base_url: https://git.hadan-it.com # Root URL of your Gitea instance
auth_endpoint: https://git.hadan-it.com/login/oauth/authorize
media_folder: static/assets/images
public_folder: /assets/images
media_folder: static/img
public_folder: /img
collections:
- name: 'posts'
label: 'Posts'

View file

@ -8,6 +8,6 @@
</head>
<body>
<!-- Include the script that builds the page and powers Decap CMS -->
<script src="https://reaktionsfaehig.net/js/decap-cms.js" integrity="sha384-G+ZfhO8rg+IpCOU4T0vjLorM2r+fMC3ZSZwhZJU2ebwxpTdPGizHa6k2K3fL8lsZ" crossorigin="anonymous"></script>
<script src="https://unpkg.com/decap-cms@%5E3.0.0/dist/decap-cms.js" integrity="sha384-0qv+oSpofFn9VZ7RJ+vV8Tc4zcYtho3xHfLsM2pPimFVFoCMuU37MnWWxv83yHoR" crossorigin="anonymous"></script>
</body>
</html>

Binary file not shown.

Before

Width:  |  Height:  |  Size: 275 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 112 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 151 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 792 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 71 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 214 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.7 MiB

Some files were not shown because too many files have changed in this diff Show more