<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>bitunfall.de</title>
    <link>https://bitunfall.de/</link>
    <description>Recent content on bitunfall.de</description>
    <generator>Hugo</generator>
    <language>en</language>
    <lastBuildDate>Sun, 17 May 2026 21:45:56 +0200</lastBuildDate>
    <atom:link href="https://bitunfall.de/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Tabellenkalkulation - wie Zahlen lernten, sich selbst zu berechnen</title>
      <link>https://bitunfall.de/computer-ist-einfach/tabellenkalkulation-wie-zahlen-lernten-sich-selbst-zu-berechnen/</link>
      <pubDate>Thu, 19 Mar 2026 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/tabellenkalkulation-wie-zahlen-lernten-sich-selbst-zu-berechnen/</guid>
      <description>&lt;p&gt;Tabellenkalkulation gehört heute zu den unscheinbaren Selbstverständlichkeiten des digitalen Alltags. Kaum ein Büro, kaum ein Unternehmen, kaum ein Haushalt kommt ohne sie aus. Und doch wird selten reflektiert, wie tiefgreifend dieses Werkzeug unsere Art zu rechnen, zu planen und zu entscheiden verändert hat. Tabellenkalkulation ist nicht einfach „Rechnen am Computer“. Sie ist ein neues Denken in Beziehungen, Abhängigkeiten und Modellen.&#xA;Um zu verstehen, warum dieses Werkzeug so früh in Softwarepaketen enthalten war - und bis heute unverzichtbar ist -, muss man sich seine historischen und konzeptionellen Wurzeln ansehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Worauf man beim Gebrauchtkauf konkret achten sollte</title>
      <link>https://bitunfall.de/computer-ist-einfach/worauf-man-beim-gebrauchtkauf-konkret-achten-sollte/</link>
      <pubDate>Fri, 12 Dec 2025 20:00:24 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/worauf-man-beim-gebrauchtkauf-konkret-achten-sollte/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Eine praxisnahe Checkliste für Privatanwender&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Der Gebrauchtkauf von Computerhardware kann eine sehr kluge Entscheidung sein - sofern man weiß, woran man gute Substanz erkennt. Viele Fehlkäufe entstehen nicht, weil gebrauchte Geräte schlecht wären, sondern weil falsche Erwartungen, blinde Flecken oder unnötige Ängste den Blick verstellen.&#xA;Diese Checkliste soll dabei helfen, systematisch vorzugehen. Nicht jeder Punkt ist ein Ausschlusskriterium, aber jeder Punkt hilft, Risiken realistisch einzuschätzen. Ziel ist nicht Perfektion, sondern informierte Gelassenheit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hardware gebraucht kaufen</title>
      <link>https://bitunfall.de/computer-ist-einfach/hardware-gebraucht-kaufen/</link>
      <pubDate>Wed, 10 Dec 2025 03:22:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/hardware-gebraucht-kaufen/</guid>
      <description>&lt;h2 id=&#34;hardware-gebraucht-kaufen---warum-ältere-rechner-für-privatanwender-oft-die-bessere-wahl-sind&#34;&gt;Hardware gebraucht kaufen - warum ältere Rechner für Privatanwender oft die bessere Wahl sind&lt;/h2&gt;&#xA;&lt;p&gt;Der Gebrauchtmarkt für Computerhardware hat lange ein Imageproblem gehabt. „Alt“, „langsam“, „keine Garantie“, „Risiko“ - so lauten häufig die Assoziationen. Gleichzeitig stehen in Büros, Behörden und Unternehmen millionenfach Rechner, die nach wenigen Jahren ersetzt werden, obwohl sie objektiv noch hervorragend funktionieren. Zwischen diesen beiden Realitäten klafft eine Lücke, die für Privatanwender enormes Potenzial bietet.&#xA;Wer keinen Gaming‑PC sucht, sondern einen zuverlässigen Alltagsrechner, kann durch den Gebrauchtkauf nicht nur Geld sparen, sondern oft klügere Entscheidungen treffen als beim Neukauf.&#xA;Warum „ein paar Jahre alt“ heute kein Leistungsproblem mehr ist&#xA;Um den Gebrauchtkauf fair beurteilen zu können, muss man zunächst den Begriff „Leistung“ entmystifizieren. Für die meisten Privatanwender besteht der Alltag aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum alte Business‑PCs oft langlebiger sind als neue Consumer‑Geräte</title>
      <link>https://bitunfall.de/computer-ist-einfach/warum-alte-businesspcs-oft-langlebiger-sind-als-neue-consumerger%C3%A4te/</link>
      <pubDate>Wed, 19 Nov 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/warum-alte-businesspcs-oft-langlebiger-sind-als-neue-consumerger%C3%A4te/</guid>
      <description>&lt;p&gt;Viele Privatanwender machen dieselbe Erfahrung: Ein gebrauchter Büro‑PC aus einem Unternehmen läuft jahrelang stabil, leise und unauffällig - während ein brandneues Consumer‑Gerät nach kurzer Zeit laut wird, ruckelt oder erste Defekte zeigt. Das wirkt paradox, ist aber kein Zufall. Es liegt nicht an Nostalgie oder Glück, sondern an grundlegend unterschiedlichen Design‑ und Qualitätsannahmen.&#xA;Um das zu verstehen, muss man sich nicht einzelne Marken oder Modelle anschauen, sondern die Systemlogik hinter Business‑ und Consumer‑Hardware.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Betriebssystem - die unsichtbare Ordnung des IBM‑PC</title>
      <link>https://bitunfall.de/computer-ist-einfach/das-betriebssystem-die-unsichtbare-ordnung-des-ibmpc/</link>
      <pubDate>Sun, 19 Oct 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/das-betriebssystem-die-unsichtbare-ordnung-des-ibmpc/</guid>
      <description>&lt;p&gt;Kaum ein Begriff wird so selbstverständlich benutzt und zugleich so selten wirklich verstanden wie der des Betriebssystems. Für viele ist es schlicht „Windows“ oder „Linux“, eine Oberfläche, die beim Einschalten erscheint. Tatsächlich ist ein Betriebssystem jedoch weit mehr - und seine Bedeutung hat sich im Laufe der Geschichte des IBM‑PC fundamental gewandelt.&#xA;Um zu verstehen, warum es so unterschiedliche Konzepte wie DOS, OS/2, Windows NT oder Linux gibt, muss man zuerst verstehen, was ein Betriebssystem ist - und was es zu unterschiedlichen Zeiten sein musste.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Geschichte von BeOS</title>
      <link>https://bitunfall.de/computer-ist-einfach/die-geschichte-von-beos/</link>
      <pubDate>Fri, 19 Sep 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/die-geschichte-von-beos/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  BeOS → Zeta → HaikuOS&#xA;&lt;/div&gt;&#xA;&lt;h2 id=&#34;die-geschichte-eines-betriebssystems-das-der-zukunft-zu-früh-begegnete&#34;&gt;Die Geschichte eines Betriebssystems, das der Zukunft zu früh begegnete&lt;/h2&gt;&#xA;&lt;p&gt;Wenn man Betriebssysteme nur nach Marktanteilen bewertet, wirkt BeOS wie eine Fußnote. Wenn man sie jedoch nach Ideen, Architektur und Langzeitwirkung beurteilt, gehört BeOS zu den faszinierendsten Systemen der Computergeschichte. Kaum ein anderes Betriebssystem war so konsequent auf Interaktivität, Multimedia und Nutzerreaktion ausgerichtet - und gleichzeitig so wenig bereit, Kompromisse mit der Vergangenheit einzugehen.&#xA;Dass BeOS heute in Form von HaikuOS weiterlebt, ist kein Nostalgieprojekt, sondern das überraschende Ergebnis eines Designs, das auch Jahrzehnte später noch relevant ist.&#xA;Die Geburt von BeOS: Ein Betriebssystem ohne Altlasten&#xA;BeOS entstand in den 1990er‑Jahren aus einem radikalen Gedanken heraus:&#xA;Statt bestehende Betriebssysteme weiterzuentwickeln, könne man doch ein komplett neues System entwerfen - abgestimmt auf moderne Hardware, Mehrkernprozessoren und Multimedia‑Workloads.&#xA;BeOS war von Anfang an:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie Dateiformate die digitale Archivierung beeinflussen</title>
      <link>https://bitunfall.de/computer-ist-einfach/wie-dateiformate-die-digitale-archivierung-beeinflussen/</link>
      <pubDate>Mon, 25 Aug 2025 10:00:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wie-dateiformate-die-digitale-archivierung-beeinflussen/</guid>
      <description>&lt;p&gt;Digitale Archivierung wird oft als rein technisches Problem verstanden. Speicherplatz, Backups, Redundanz, vielleicht noch Checksummen - mehr scheint nicht nötig. Doch wer genauer hinsieht, erkennt schnell: Das eigentliche Archivierungsproblem ist kein Hardware‑, sondern ein Formatproblem. Nicht die Festplatte entscheidet darüber, ob Informationen in zwanzig oder fünfzig Jahren noch nutzbar sind, sondern die Art und Weise, wie sie gespeichert wurden.&#xA;Dateiformate sind der unsichtbare Kern jeder digitalen Langzeitarchivierung. Sie bestimmen, ob Inhalte dauerhaft lesbar, interpretierbar und überprüfbar bleiben - oder ob sie trotz intakter Datenträger faktisch verloren gehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum kein einzelnes Speichermedium als Archiv taugt</title>
      <link>https://bitunfall.de/computer-ist-einfach/warum-kein-einzelnes-speichermedium-als-archiv-taugt/</link>
      <pubDate>Sat, 23 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/warum-kein-einzelnes-speichermedium-als-archiv-taugt/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Warum kein einzelnes Speichermedium als Archiv taugt&lt;br&gt;&#xA;egal wie „robust“ es gilt&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Die Suche nach dem „perfekten Datenträger“ begleitet die digitale Welt seit ihren Anfängen. Magnetband, Festplatte, CD, DVD, Blu‑ray, SSD, Cloud - jede neue Generation wurde mit dem Versprechen eingeführt, nun endlich das robuste, langlebige Medium gefunden zu haben. Und jedes Mal stellte sich später heraus: Dieses Versprechen war zu einfach.&#xA;Die zentrale Erkenntnis lautet heute: Archivierung ist kein Medienproblem, sondern ein Systemproblem.&#xA;Kein einzelnes Speichermedium - egal wie modern, teuer oder beworben - eignet sich für sich allein als langfristiges Archiv.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Alterungsprozesse in Hardware</title>
      <link>https://bitunfall.de/computer-ist-einfach/alterungsprozesse-in-hardware/</link>
      <pubDate>Tue, 19 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/alterungsprozesse-in-hardware/</guid>
      <description>&lt;h2 id=&#34;was-wirklich-altert---und-was-überraschend-stabil-bleibt&#34;&gt;Was wirklich altert - und was überraschend stabil bleibt&lt;/h2&gt;&#xA;&lt;p&gt;Wenn über alte oder gebrauchte Hardware gesprochen wird, fällt früher oder später ein Wort fast zwangsläufig: Alterung. Gemeint ist damit oft ein diffuses Gefühl, dass „alte Technik irgendwann einfach kaputtgeht“. In Wirklichkeit unterliegen verschiedene Hardware‑Komponenten sehr unterschiedlichen Alterungsmechanismen - manche sind echte Verschleißteile, andere hingegen erstaunlich zeitresistent.&#xA;Wer das versteht, kann Gebraucht‑, Business‑ oder sogar Retro‑Hardware wesentlich realistischer einschätzen und bessere Entscheidungen treffen. Alterung ist kein pauschales Risiko, sondern ein selektiver Prozess.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Arbeitsformate und Archivformate</title>
      <link>https://bitunfall.de/computer-ist-einfach/arbeitsformate-und-archivformate/</link>
      <pubDate>Tue, 19 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/arbeitsformate-und-archivformate/</guid>
      <description>&lt;h2 id=&#34;warum-diese-trennung-entscheidend-ist&#34;&gt;Warum diese Trennung entscheidend ist&lt;/h2&gt;&#xA;&lt;p&gt;In der täglichen Arbeit mit digitalen Texten werden Formate meist implizit gewählt. Man nutzt, was das jeweilige Werkzeug anbietet, speichert, teilt, arbeitet weiter. Erst sehr spät - oft zu spät - stellt sich die Frage, ob diese Dateien auch in fünf, zehn oder zwanzig Jahren noch sinnvoll nutzbar sein werden. Genau an diesem Punkt wird eine Unterscheidung zentral, die in der Praxis häufig fehlt: die Trennung zwischen Arbeitsformaten und Archivformaten.&#xA;Diese Unterscheidung ist keine akademische Feinheit. Sie entscheidet darüber, ob Informationen langfristig zugänglich bleiben oder schleichend verloren gehen - nicht durch Löschen, sondern durch Unlesbarkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Lotus 1-2-3 - als Tabellenkalkulation zur Schlüsselsoftware wurde</title>
      <link>https://bitunfall.de/computer-ist-einfach/lotus-1-2-3-als-tabellenkalkulation-zur-schl%C3%BCsselsoftware-wurde/</link>
      <pubDate>Tue, 19 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/lotus-1-2-3-als-tabellenkalkulation-zur-schl%C3%BCsselsoftware-wurde/</guid>
      <description>&lt;h2 id=&#34;zahlen-modelle-und-der-weg-zu-excel&#34;&gt;Zahlen, Modelle und der Weg zu Excel&lt;/h2&gt;&#xA;&lt;p&gt;Wenn WordStar das Schreiben und WordPerfect die Dokumentkontrolle geprägt haben, dann war Lotus 1‑2‑3 das Werkzeug, das den Personal Computer endgültig zu einem ernsthaften Arbeitsinstrument machte. Keine andere Anwendung hat so klar gezeigt, dass Computer nicht nur rechnen können, sondern dass Menschen ihnen Modelle von Realität anvertrauen können.&#xA;Lotus 1‑2‑3 war dabei nicht einfach eine Tabellenkalkulation. Es war das erste System, das Berechnung, Struktur und Darstellung zu einem Werkzeug verschmolz - und damit eine neue Art des Denkens etablierte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Programme, die das Denken am Computer geprägt haben</title>
      <link>https://bitunfall.de/computer-ist-einfach/programme-die-das-denken-am-computer-gepr%C3%A4gt-haben/</link>
      <pubDate>Tue, 19 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/programme-die-das-denken-am-computer-gepr%C3%A4gt-haben/</guid>
      <description>&lt;h2 id=&#34;eine-geschichte-von-werkzeugen-die-mehr-als-werkzeuge-waren&#34;&gt;Eine Geschichte von Werkzeugen, die mehr als Werkzeuge waren&lt;/h2&gt;&#xA;&lt;p&gt;Die Geschichte der Computer wird oft als Geschichte von Maschinen erzählt: schnellere Prozessoren, größere Speicher, bessere Displays. Doch wer genauer hinsieht, erkennt, dass nicht die Hardware die entscheidenden Wendepunkte geschaffen hat, sondern die Software. Genauer gesagt: bestimmte Programme, die nicht nur Aufgaben erleichterten, sondern die Art und Weise veränderten, wie Menschen überhaupt über Probleme nachdenken.&#xA;Diese Programme waren selten perfekt, oft nicht einmal dominant. Einige sind längst verschwunden, andere existieren nur noch in veränderter Form. Und doch haben sie etwas hinterlassen, das stabiler ist als jede Version: ein Denkmodell.&#xA;Dieser Text ist kein Ranking und keine nostalgische Liste. Er ist der Versuch, zehn solcher Programme zu betrachten als das, was sie wirklich waren: Werkzeuge, die unser Denken verschoben haben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie man alte Hardware präventiv stabilisiert</title>
      <link>https://bitunfall.de/computer-ist-einfach/wie-man-alte-hardware-pr%C3%A4ventiv-stabilisiert/</link>
      <pubDate>Tue, 19 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wie-man-alte-hardware-pr%C3%A4ventiv-stabilisiert/</guid>
      <description>&lt;h2 id=&#34;kleine-maßnahmen-mit-überraschend-großer-wirkung&#34;&gt;kleine Maßnahmen mit überraschend großer Wirkung&lt;/h2&gt;&#xA;&lt;p&gt;Alte Hardware scheitert selten spektakulär. In den meisten Fällen versagt sie schleichend: erst sporadische Abstürze, dann thermische Probleme, schließlich der komplette Ausfall. Die gute Nachricht ist, dass viele dieser Probleme nicht unvermeidlich, sondern vorhersehbar und oft leicht vermeidbar sind.&#xA;Wer bereit ist, ein wenig Aufmerksamkeit zu investieren, kann die Nutzungsdauer alter Rechner deutlich verlängern - häufig um Jahre. Dafür braucht es keine komplette Restaurierung, sondern gezielte, präventive Maßnahmen an den richtigen Stellen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Leitungs- vs. Paketorientierung - Teil 1</title>
      <link>https://bitunfall.de/weblog/2025/08/05/leitungs-vs.-paketorientierung-teil-1/</link>
      <pubDate>Tue, 05 Aug 2025 23:28:03 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/08/05/leitungs-vs.-paketorientierung-teil-1/</guid>
      <description>&lt;h2 id=&#34;leitungsorientiert-die-gute-alte-telefonleitung&#34;&gt;Leitungsorientiert: Die gute alte Telefonleitung&lt;/h2&gt;&#xA;&lt;p&gt;Stellen wir uns vor, Sie rufen Ihre Tante Erna in Bielefeld an. Sobald Sie die Nummer wählen und sie abhebt, ist die Verbindung da - exklusiv, durchgängig, ungestört. Niemand sonst kann diese Leitung nutzen, bis Sie wieder auflegen. Genau das ist das Prinzip der leitungsorientierten Kommunikation: Es wird eine feste Verbindung zwischen Sender und Empfänger aufgebaut, die während der gesamten Übertragung bestehen bleibt.&lt;/p&gt;&#xA;&lt;p&gt;Technisch gesehen bedeutet das: Vor dem eigentlichen Datentransfer wird ein Verbindungsaufbau durchgeführt - ein sogenanntes &lt;em&gt;Connection Establishment&lt;/em&gt;. Dabei werden Ressourcen entlang des gesamten Übertragungswegs reserviert. In klassischen leitungsvermittelten Netzen wie dem Telefonnetz der alten Schule (Stichwort: ISDN) bedeutete das, dass physikalisch oder logisch ein durchgehender Kanal geschaltet wurde. Die Daten fließen dann wie Wasser durch ein Rohr - kontinuierlich, in der richtigen Reihenfolge, ohne dass sich jemand Gedanken über Adressierung oder Paketverluste machen muss.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bootloader im Detail</title>
      <link>https://bitunfall.de/computer-ist-einfach/bootloader-im-detail/</link>
      <pubDate>Sat, 12 Jul 2025 00:45:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/bootloader-im-detail/</guid>
      <description>&lt;h2 id=&#34;bootloader-im-detail---warum-sie-existieren-was-sie-tun-und-warum-manche-systeme-keinen-mehr-brauchen&#34;&gt;Bootloader im Detail - warum sie existieren, was sie tun und warum manche Systeme keinen mehr brauchen&lt;/h2&gt;&#xA;&lt;p&gt;Bootloader wirken auf den ersten Blick unscheinbar. Sie sind klein, kurzlebig und verschwinden, sobald das Betriebssystem gestartet ist. Und doch erfüllen sie eine zentrale Rolle: Sie sind die letzte Instanz, die entscheidet, wie ein Betriebssystem startet und in welchem Zustand es die Kontrolle übernimmt.&#xA;Um zu verstehen, warum Bootloader existieren, muss man sich bewusst machen, dass weder BIOS noch UEFI ein Betriebssystem starten können - sie können nur Umgebungen vorbereiten. Alles, was darüber hinausgeht, ist Aufgabe des Bootloaders.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie speichern Computer Daten?</title>
      <link>https://bitunfall.de/computer-ist-einfach/wie-speichern-computer-daten/</link>
      <pubDate>Sat, 19 Apr 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wie-speichern-computer-daten/</guid>
      <description>&lt;h1 id=&#34;eine-verständliche-einführung-in-datentypen-und-ihre-repräsentation&#34;&gt;Eine verständliche Einführung in Datentypen und ihre Repräsentation&lt;/h1&gt;&#xA;&lt;p&gt;Wenn wir mit einem Computer arbeiten, scheint alles selbstverständlich: Texte erscheinen auf dem Bildschirm, Zahlen werden berechnet, Bilder angezeigt. Doch unter der Oberfläche stellt sich eine fundamentale Frage: &lt;strong&gt;Wie speichert ein Computer diese Informationen überhaupt?&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Um diese Frage zu beantworten, müssen wir einen Schritt zurückgehen und uns anschauen, wie Computer „denken“. Denn im Gegensatz zum Menschen kennt ein Computer keine Buchstaben, keine Zahlen im klassischen Sinne - sondern nur Zustände.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie Computer mit Kommazahlen umgehen</title>
      <link>https://bitunfall.de/computer-ist-einfach/wie-computer-mit-kommazahlen-umgehen/</link>
      <pubDate>Sun, 23 Nov 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wie-computer-mit-kommazahlen-umgehen/</guid>
      <description>&lt;h1 id=&#34;fließkommazahlen-verstehen---wie-computer-mit-kommazahlen-umgehen&#34;&gt;Fließkommazahlen verstehen - Wie Computer mit Kommazahlen umgehen&lt;/h1&gt;&#xA;&lt;p&gt;Im vorherigen Artikel haben wir gesehen, dass Computer alle Informationen letztlich als Bits speichern und dass Datentypen nur Interpretationen dieser Bitmuster sind. Für ganze Zahlen (Integer) funktioniert das vergleichsweise einfach: Wir zählen binär und sind fertig.&lt;/p&gt;&#xA;&lt;p&gt;Doch die reale Welt besteht nicht nur aus ganzen Zahlen. Längen, Gewichte, Geldbeträge, physikalische Größen - all das benötigt &lt;strong&gt;Kommazahlen&lt;/strong&gt;. Und genau hier beginnt ein spannendes - und oft überraschendes - Kapitel der Informatik: &lt;strong&gt;Fließkommazahlen (Floating Point Numbers)&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>DOS und NT - zwei völlig unterschiedliche Konzepte von Betriebssystem</title>
      <link>https://bitunfall.de/computer-ist-einfach/dos-und-nt-zwei-v%C3%B6llig-unterschiedliche-konzepte-von-betriebssystem/</link>
      <pubDate>Mon, 20 Oct 2025 22:00:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/dos-und-nt-zwei-v%C3%B6llig-unterschiedliche-konzepte-von-betriebssystem/</guid>
      <description>&lt;p&gt;Die Frage nach dem Unterschied zwischen DOS und NT wird oft verkürzt beantwortet: DOS sei „alt“, NT sei „modern“. Doch diese Beschreibung verfehlt den Kern. DOS und NT sind nicht zwei Generationen desselben Konzepts, sondern verkörpern zwei grundsätzlich unterschiedliche Vorstellungen davon, was ein Betriebssystem überhaupt ist.&#xA;Um diesen Unterschied zu verstehen, muss man sich von Versionsnummern, Benutzeroberflächen und Nostalgie lösen. Es geht nicht um Alter, sondern um Verantwortung, Kontrolle und die Rolle des Betriebssystems im Gesamtsystem.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie erkennt man das eigene Denkmodell?</title>
      <link>https://bitunfall.de/computer-ist-einfach/wie-erkennt-man-das-eigene-denkmodell/</link>
      <pubDate>Tue, 19 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wie-erkennt-man-das-eigene-denkmodell/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Vom unsichtbaren Rahmen zum bewussten Blick&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Das eigene Denkmodell ist kein klar formulierter Satz in deinem Kopf. Es ist vielmehr ein unsichtbares System aus Annahmen, das bestimmt:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;was dir logisch erscheint&lt;/li&gt;&#xA;&lt;li&gt;was du für „normal“ hältst&lt;/li&gt;&#xA;&lt;li&gt;welche Lösungen dir spontan einfallen&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Du erkennst es nicht daran, was du weißt, sondern daran, was du gar nicht hinterfragst.&lt;/p&gt;&#xA;&lt;h2 id=&#34;1-achte-auf-das-was-sich-selbstverständlich-anfühlt&#34;&gt;1. Achte auf das, was sich „selbstverständlich“ anfühlt&lt;/h2&gt;&#xA;&lt;p&gt;Der einfachste Einstieg liegt paradoxerweise im Offensichtlichen. Dinge, über die du nicht nachdenken musst, sind fast immer Teil deines Denkmodells.&#xA;Wenn du zum Beispiel:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Leitungs- vs. Paketorientierung - Teil 2</title>
      <link>https://bitunfall.de/weblog/2025/08/15/leitungs-vs.-paketorientierung-teil-2/</link>
      <pubDate>Fri, 15 Aug 2025 00:14:03 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/08/15/leitungs-vs.-paketorientierung-teil-2/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Wir sind noch nicht fertig.&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Hybridmodelle in der Netzwerktechnik sind wie die diplomatischen Sonderbotschafter unter den Verbindungstypen: Sie sprechen sowohl die Sprache der Leitungsvermittlung als auch die der Paketvermittlung und versuchen, das Beste aus beiden Welten zu vereinen - mit mal mehr, mal weniger Erfolg, je nach Kontext und Implementierung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-motivation-hinter-hybridmodellen&#34;&gt;Die Motivation hinter Hybridmodellen&lt;/h2&gt;&#xA;&lt;p&gt;Die klassische Trennung zwischen leitungsorientierter und paketorientierter Kommunikation ist zwar konzeptionell sauber, aber in der Praxis oft zu starr. Moderne Anwendungen - insbesondere solche mit hohen Anforderungen an Qualität, Sicherheit und Flexibilität - verlangen nach Lösungen, die sowohl die Effizienz der Paketvermittlung als auch die Verlässlichkeit der Leitungsvermittlung bieten. Hybridmodelle sind daher entstanden, um diese Anforderungen zu erfüllen, indem sie paketbasierte Netze mit verbindungsähnlichen Eigenschaften ausstatten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Textverarbeitung - vom mechanischen Schreiben zur digitalen Dokumentenkultur</title>
      <link>https://bitunfall.de/computer-ist-einfach/textverarbeitung-vom-mechanischen-schreiben-zur-digitalen-dokumentenkultur/</link>
      <pubDate>Tue, 12 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/textverarbeitung-vom-mechanischen-schreiben-zur-digitalen-dokumentenkultur/</guid>
      <description>&lt;p&gt;Textverarbeitung ist heute so selbstverständlich, dass ihr revolutionärer Charakter leicht übersehen wird. Kaum jemand stellt infrage, dass Texte beliebig geändert, kopiert, formatiert, gespeichert und versendet werden können. Doch diese Selbstverständlichkeit ist das Ergebnis einer langen technischen und konzeptionellen Entwicklung, die tiefgreifend verändert hat, wie Menschen denken, schreiben und arbeiten.&#xA;Um zu verstehen, was Textverarbeitung eigentlich ist - und warum sie eine eigene Kategorie darstellt -, muss man ihren Ursprung bei einem rein mechanischen Werkzeug beginnen lassen: der Schreibmaschine.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das BIOS - Ursprung, Zweck und Bedeutung des ersten PC‑Standards</title>
      <link>https://bitunfall.de/computer-ist-einfach/das-bios-ursprung-zweck-und-bedeutung-des-ersten-pcstandards/</link>
      <pubDate>Thu, 19 Jun 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/das-bios-ursprung-zweck-und-bedeutung-des-ersten-pcstandards/</guid>
      <description>&lt;p&gt;Bevor ein Betriebssystem starten kann, bevor Protected Mode, Privilegstufen oder System Calls existieren, muss ein Computer überhaupt erst wissen, dass er ein Computer ist. Dieser erste Schritt - das Erwachen der Maschine - erfolgt nicht durch ein Betriebssystem, sondern durch eine wesentlich ältere, fundamentalere Komponente: das BIOS.&#xA;Das BIOS ist kein Detail der PC‑Geschichte. Es ist der Grund, warum der IBM‑PC zu einer reproduzierbaren Plattform wurde und nicht zu einem einmaligen Produkt. Um seine Bedeutung zu verstehen, muss man sich in eine Zeit zurückversetzen, in der Betriebssysteme keine Selbstverständlichkeit waren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Präzision, Wortbreite und was wirklich dahinter steckt</title>
      <link>https://bitunfall.de/computer-ist-einfach/pr%C3%A4zision-wortbreite-und-was-wirklich-dahinter-steckt/</link>
      <pubDate>Sun, 23 Nov 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/pr%C3%A4zision-wortbreite-und-was-wirklich-dahinter-steckt/</guid>
      <description>&lt;h1 id=&#34;float-vs-double---präzision-wortbreite-und-was-wirklich-dahinter-steckt&#34;&gt;Float vs. Double - Präzision, Wortbreite und was wirklich dahinter steckt&lt;/h1&gt;&#xA;&lt;p&gt;Nachdem wir im vorherigen Artikel verstanden haben, wie Fließkommazahlen grundsätzlich funktionieren, stellt sich eine naheliegende Frage:&lt;/p&gt;&#xA;&lt;blockquote class=&#34;quote&#34;&gt;&#xA;  Was ist eigentlich der Unterschied zwischen einem &lt;code&gt;float&lt;/code&gt; und einem &lt;code&gt;double&lt;/code&gt;?&#xA;&lt;/blockquote&gt;&#xA;&#xA;&lt;p&gt;Auf den ersten Blick wirken beide Datentypen ähnlich - schließlich speichern beide Kommazahlen. Der entscheidende Unterschied liegt jedoch in der &lt;strong&gt;Wortbreite&lt;/strong&gt;, und genau hier lohnt es sich, etwas tiefer einzusteigen.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;was-bedeutet-wortbreite&#34;&gt;Was bedeutet „Wortbreite“?&lt;/h2&gt;&#xA;&lt;p&gt;Bevor wir Float und Double vergleichen können, müssen wir verstehen, was ein „Wort“ im Kontext eines Computers ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fixed-Point-Arithmetik</title>
      <link>https://bitunfall.de/computer-ist-einfach/fixed-point-arithmetik/</link>
      <pubDate>Sat, 22 Nov 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/fixed-point-arithmetik/</guid>
      <description>&lt;h2 id=&#34;fixed-point-arithmetik---die-heimlichen-helden-der-frühen-spieleentwicklung&#34;&gt;Fixed-Point-Arithmetik - Die heimlichen Helden der frühen Spieleentwicklung&lt;/h2&gt;&#xA;&lt;p&gt;In den vorherigen Abschnitten haben wir gesehen, dass moderne Systeme stark auf Fließkommazahlen setzen und dass deren Effizienz eng mit der Wortbreite verknüpft ist. Doch in der Frühzeit der Computer - insbesondere während der Ära der „Bit Wars“ - spielte ein anderer Ansatz eine zentrale Rolle:&lt;/p&gt;&#xA;&lt;blockquote class=&#34;quote&#34;&gt;&#xA;  Fixed-Point-Arithmetik&#xA;&lt;/blockquote&gt;&#xA;&#xA;&lt;p&gt;Sie war lange Zeit die praktische Antwort auf ein Problem, das wir heute oft als selbstverständlich betrachten: &lt;strong&gt;Wie rechnet man effizient mit Kommazahlen, wenn die Hardware dafür eigentlich nicht gemacht ist?&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dateiformate und ihre implizite Macht</title>
      <link>https://bitunfall.de/computer-ist-einfach/dateiformate-und-ihre-implizite-macht/</link>
      <pubDate>Sun, 31 Aug 2025 10:30:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/dateiformate-und-ihre-implizite-macht/</guid>
      <description>&lt;h2 id=&#34;warum-text-nie-nur-text-ist&#34;&gt;Warum Text nie nur Text ist&lt;/h2&gt;&#xA;&lt;p&gt;Dateiformate wirken auf den ersten Blick wie ein technisches Detail. Eine Endung hier, ein Standard dort, meist verborgen hinter einem Anwendungsicon. Doch hinter dieser scheinbaren Nebensächlichkeit verbirgt sich eine fundamentale Wahrheit: Dateiformate formen unser Denken, unsere Werkzeuge und unsere Abhängigkeiten. Sie bestimmen, was wir mit unseren Texten tun können - und was nicht.&#xA;Wer verstehen will, statt nur zu benutzen, muss begreifen, dass ein Dateiformat keine neutrale Verpackung ist. Es ist eine Entscheidung. Und jede Entscheidung bringt Macht mit sich.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Leitungs- vs. Paketorientierung - Teil 3</title>
      <link>https://bitunfall.de/weblog/2025/08/20/leitungs-vs.-paketorientierung-teil-3/</link>
      <pubDate>Wed, 20 Aug 2025 14:14:03 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/08/20/leitungs-vs.-paketorientierung-teil-3/</guid>
      <description>&lt;h2 id=&#34;die-mpls-logik-etiketten-statt-adressen&#34;&gt;Die MPLS-Logik: Etiketten statt Adressen&lt;/h2&gt;&#xA;&lt;p&gt;Stell dir vor, du bist ein Paket in einem riesigen Logistikzentrum. In einem klassischen IP-Netzwerk müsstest du an jeder Station deinen Zielort erklären - immer wieder, bei jedem Router. Das kostet Zeit und Nerven. MPLS sagt: „Lass uns das einfacher machen.“&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-trick-mit-dem-label&#34;&gt;Der Trick mit dem Label&lt;/h2&gt;&#xA;&lt;p&gt;Beim Eintritt in ein MPLS-fähiges Netz bekommt jedes Datenpaket ein &lt;strong&gt;Label&lt;/strong&gt; - eine Art Aufkleber, der nicht nur sagt, wohin es gehen soll, sondern auch, &lt;strong&gt;wie&lt;/strong&gt; es dorthin kommt. Dieses Label ist kurz, numerisch und lokal signifikant - das heißt, es hat nur Bedeutung für den nächsten Router (genauer: Label Switching Router, LSR).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Welche Rolle spielt Gewohnheit bei der Werkzeugnutzung?</title>
      <link>https://bitunfall.de/computer-ist-einfach/welche-rolle-spielt-gewohnheit-bei-der-werkzeugnutzung/</link>
      <pubDate>Tue, 19 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/welche-rolle-spielt-gewohnheit-bei-der-werkzeugnutzung/</guid>
      <description>&lt;h2 id=&#34;warum-wir-werkzeuge-nicht-nur-lernen---sondern-verinnerlichen&#34;&gt;Warum wir Werkzeuge nicht nur lernen - sondern verinnerlichen&lt;/h2&gt;&#xA;&lt;p&gt;Wenn wir über Werkzeuge sprechen, denken wir oft an Funktionen, Effizienz oder Lernkurven. Was dabei leicht übersehen wird, ist die vielleicht entscheidendste Komponente: Gewohnheit.&#xA;Gewohnheit ist es, die aus einem Werkzeug ein vertrautes Instrument macht - und gleichzeitig der Grund, warum Menschen nur ungern zu besseren Alternativen wechseln, selbst wenn diese objektiv überlegen erscheinen.&#xA;Gewohnheit ist nicht Schwäche. Sie ist ein grundlegender Mechanismus, der erklärt, warum Werkzeuge wirken - und warum ihr Einfluss so tief reicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Plain Text vs. Rich Text - zwei Welten von Text</title>
      <link>https://bitunfall.de/computer-ist-einfach/plain-text-vs.-rich-text-zwei-welten-von-text/</link>
      <pubDate>Sun, 10 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/plain-text-vs.-rich-text-zwei-welten-von-text/</guid>
      <description>&lt;p&gt;Wer beginnt, sich intensiver mit Technik zu beschäftigen, stößt früher oder später auf eine Unterscheidung, die zunächst banal wirkt, in Wahrheit aber tiefgreifende Konsequenzen hat: Plain Text versus Rich Text. Diese Begriffe beschreiben nicht einfach unterschiedliche Dateiformate oder Programme, sondern zwei grundsätzlich verschiedene Denkweisen darüber, was „Text“ überhaupt ist und welche Rolle er in digitalen Systemen spielt.&#xA;Um diesen Unterschied wirklich zu verstehen, reicht es nicht, sich Beispiele anzusehen. Man muss verstehen, wie Text gespeichert, interpretiert und weiterverarbeitet wird - und warum diese Details im technischen Kontext entscheidend sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Texteditor - das unterschätzte Werkzeug der digitalen Welt</title>
      <link>https://bitunfall.de/computer-ist-einfach/der-texteditor-das-untersch%C3%A4tzte-werkzeug-der-digitalen-welt/</link>
      <pubDate>Sat, 02 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/der-texteditor-das-untersch%C3%A4tzte-werkzeug-der-digitalen-welt/</guid>
      <description>&lt;p&gt;Wer sich ernsthaft mit Technik, Softwareentwicklung oder digitaler Gestaltung auseinandersetzen möchte, kommt früher oder später mit einem Werkzeug in Berührung, das auf den ersten Blick unscheinbar wirkt, in Wahrheit aber die Basis fast aller digitalen Arbeit bildet: dem Texteditor. Für viele Einsteiger steht er im Schatten mächtiger Anwendungen wie Office-Paketen, IDEs oder Design-Tools. Doch wer verstehen will, statt nur zu konsumieren, sollte sich die Frage stellen: Was ist ein Texteditor eigentlich, wozu braucht man ihn - und warum ist er etwas fundamental anderes als eine Textverarbeitung?&#xA;Um diese Fragen zu beantworten, lohnt es sich, einen Schritt zurückzutreten und sich grundlegend mit dem Konzept „Text“ in der digitalen Welt auseinanderzusetzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Welche Dateiformate gelten als besonders langlebig?</title>
      <link>https://bitunfall.de/computer-ist-einfach/welche-dateiformate-gelten-als-besonders-langlebig/</link>
      <pubDate>Sun, 13 Jul 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/welche-dateiformate-gelten-als-besonders-langlebig/</guid>
      <description>&lt;h2 id=&#34;welche-dateiformate-gelten-als-besonders-langlebig&#34;&gt;Welche Dateiformate gelten als besonders langlebig?&lt;/h2&gt;&#xA;&lt;p&gt;Wenn es um digitale Langzeitarchivierung geht, taucht immer wieder dieselbe Frage auf: Welche Dateiformate überstehen Zeit? Die Antwort darauf ist weniger eine Liste konkreter Endungen als vielmehr ein Verständnis dafür, warum bestimmte Formate überleben - und andere verschwinden.&#xA;Langlebigkeit ist keine Eigenschaft, die man einem Format nachträglich zuschreiben kann. Sie entsteht aus Prinzipien, Entscheidungen und bewussten Einschränkungen. Wer diese Prinzipien versteht, erkennt schnell, warum manche Formate seit Jahrzehnten unverändert nutzbar sind, während andere bereits nach wenigen Jahren problematisch werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der BIOS‑Bootprozess</title>
      <link>https://bitunfall.de/computer-ist-einfach/der-biosbootprozess/</link>
      <pubDate>Wed, 02 Jul 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/der-biosbootprozess/</guid>
      <description>&lt;h2 id=&#34;schritt-für-schritt-vom-einschalten-bis-zum-betriebssystem&#34;&gt;Schritt für Schritt vom Einschalten bis zum Betriebssystem&lt;/h2&gt;&#xA;&lt;p&gt;Der BIOS‑Bootprozess ist einer der am längsten unveränderten Abläufe der gesamten PC‑Architektur. Er ist einfach, strikt linear und historisch stark geprägt. Gerade deshalb ist er ideal geeignet, um zu verstehen, wie ein PC ursprünglich gedacht war - und warum spätere Konzepte wie UEFI notwendig wurden.&#xA;Dieser Artikel beschreibt den klassischen BIOS‑Bootprozess chronologisch, ohne Abkürzungen, beginnend beim Einschalten des Rechners und endend beim Übergang an das Betriebssystem.&lt;/p&gt;</description>
    </item>
    <item>
      <title>vi und vim - zwei Modi, eine Denkweise</title>
      <link>https://bitunfall.de/computer-ist-einfach/vi-editor/</link>
      <pubDate>Wed, 14 Jan 2026 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/vi-editor/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Wie das Edit‑/Insert‑Paradigma den Umgang mit Text verändert&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Kaum ein Texteditor hat ein so eindeutiges Image wie vi und sein moderner Nachfolger vim. Für die einen ist er ein Relikt aus grauer Vorzeit, für andere ein Werkzeug von beinahe zeitloser Eleganz. Der Grund für diese Polarisierung liegt fast immer im gleichen Punkt: dem Modus‑Prinzip.&#xA;vi unterscheidet radikal zwischen Text eingeben und Text bearbeiten. Diese Entscheidung wirkt zunächst unintuitiv - prägt aber den gesamten Umgang mit Text auf eine Weise, die weit über den Editor hinausreicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>New‑Old‑Stock‑Hardware - neu, alt und trotzdem nicht harmlos</title>
      <link>https://bitunfall.de/computer-ist-einfach/newoldstockhardware-neu-alt-und-trotzdem-nicht-harmlos/</link>
      <pubDate>Mon, 12 Jan 2026 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/newoldstockhardware-neu-alt-und-trotzdem-nicht-harmlos/</guid>
      <description>&lt;p&gt;Der Begriff New Old Stock (kurz NOS) übt auf viele Technikinteressierte eine besondere Faszination aus. Die Vorstellung, ein Gerät „wie neu“ zu bekommen, obwohl es aus einer längst vergangenen Generation stammt, klingt ideal: unbenutzt, originalverpackt, zeitkapselartig konserviert.&#xA;Doch gerade im Bereich Hardware ist „neu“ nicht gleichbedeutend mit „unproblematisch“. NOS‑Hardware ist keine triviale Abkürzung zu Neuwertigkeit, sondern eine eigene Kategorie mit ganz eigenen Risiken, Chancen und Einsatzgebieten. Das gilt für komplette Computer ebenso wie für Zubehör - und ganz besonders für das Hobby Retro Computing.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bit Rot - wie Daten langsam, leise und unbemerkt zerfallen</title>
      <link>https://bitunfall.de/computer-ist-einfach/bit-rot-wie-daten-langsam-leise-und-unbemerkt-zerfallen/</link>
      <pubDate>Sun, 19 Oct 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/bit-rot-wie-daten-langsam-leise-und-unbemerkt-zerfallen/</guid>
      <description>&lt;p&gt;Im Gegensatz zu Hardwaredefekten passiert Bit Rot nicht spektakulär. Es gibt keinen Knall, keinen Rauch, keinen sofortigen Totalausfall. Stattdessen verändert sich etwas Unsichtbares, oft über Jahre hinweg, ganz ohne erkennbare Warnzeichen. Dateien sehen noch intakt aus, lassen sich öffnen - und sind doch nicht mehr das, was sie einmal waren.&#xA;Bit Rot ist kein Mythos, kein rein theoretisches Problem und auch keine Verschwörung von Speicherherstellern. Es ist eine konsequente Folge physikalischer Realität, gepaart mit menschlichen Annahmen über die Zuverlässigkeit digitaler Speicherung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>WordStar - der Editor, der das Schreiben neu dachte</title>
      <link>https://bitunfall.de/computer-ist-einfach/wordstar-der-editor-der-das-schreiben-neu-dachte/</link>
      <pubDate>Sun, 12 Oct 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wordstar-der-editor-der-das-schreiben-neu-dachte/</guid>
      <description>&lt;h2 id=&#34;tastaturen-shortcodes-und-das-kulturelle-erbe-eines-pioniers&#34;&gt;Tastaturen, Shortcodes und das kulturelle Erbe eines Pioniers&lt;/h2&gt;&#xA;&lt;p&gt;Bevor Textverarbeitung grafisch wurde, bevor Menüs, Maus und Symbolleisten selbstverständlich waren, gab es WordStar. Für viele war es das erste Werkzeug, mit dem sie ernsthaft längere Texte schrieben: Bücher, Briefe, Dissertationen, Artikel. WordStar war dabei mehr als nur Software - es war ein Denkmodell dafür, wie Mensch und Maschine gemeinsam Text erzeugen.&#xA;Dass Editoren wie Joe’s Own Editor bis heute auf WordStar‑Konzepte zurückgreifen, ist kein Zufall. WordStar hat eine kulturelle Spur hinterlassen, die tiefer reicht als viele spätere, populärere Programme.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Joe’s Own Editor - ein Texteditor mit Haltung</title>
      <link>https://bitunfall.de/computer-ist-einfach/joes-own-editor-ein-texteditor-mit-haltung/</link>
      <pubDate>Mon, 21 Jul 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/joes-own-editor-ein-texteditor-mit-haltung/</guid>
      <description>&lt;p&gt;Joe’s Own Editor, meist einfach joe genannt, gehört zu den Texteditoren, die man selten zufällig entdeckt. Er taucht kaum in Einsteiger‑Tutorials auf, wird selten in Vergleichen genannt und spielt im öffentlichen Diskurs über Editoren eine Nebenrolle. Und doch besitzt er eine kleine, überraschend loyale Nutzerschaft, die ihn seit Jahren - oft seit Jahrzehnten - konsequent einsetzt.&lt;/p&gt;&#xA;&lt;p&gt;Das wirft eine interessante Frage auf:&lt;br&gt;&#xA;Warum ist ein scheinbar unspektakulärer, terminalbasierter Editor so beliebt bei denen, die ihn einmal ernsthaft genutzt haben?&lt;/p&gt;</description>
    </item>
    <item>
      <title>BIOS vs. UEFI - zwei Antworten auf dieselbe Startfrage</title>
      <link>https://bitunfall.de/computer-ist-einfach/bios-vs.-uefi-zwei-antworten-auf-dieselbe-startfrage/</link>
      <pubDate>Tue, 01 Jul 2025 00:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/bios-vs.-uefi-zwei-antworten-auf-dieselbe-startfrage/</guid>
      <description>&lt;p&gt;BIOS und UEFI lösen dieselbe Aufgabe: Sie bringen einen ausgeschalteten Rechner in einen Zustand, in dem ein Betriebssystem starten kann. Doch obwohl das Ziel identisch ist, unterscheiden sich die beiden Konzepte fundamental. Der Unterschied liegt nicht allein in neuen Funktionen oder moderner Technik, sondern in der grundlegenden Vorstellung davon, was Firmware sein soll.&#xA;BIOS steht für Minimalismus und Kompatibilität, UEFI für Struktur und Kontrolle. Dieser Artikel stellt beide Ansätze systematisch gegenüber und zeigt, warum UEFI nicht einfach „das bessere BIOS“, sondern ein anderer Denkansatz ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dual‑Boot‑Systeme</title>
      <link>https://bitunfall.de/computer-ist-einfach/dualbootsysteme/</link>
      <pubDate>Mon, 09 Jun 2025 00:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/dualbootsysteme/</guid>
      <description>&lt;h2 id=&#34;zwei-betriebssysteme-ein-rechner&#34;&gt;Zwei Betriebssysteme, ein Rechner&lt;/h2&gt;&#xA;&lt;p&gt;Dual‑Boot‑Systeme wirken auf den ersten Blick wie ein Spezialfall für Technikenthusiasten. Zwei Betriebssysteme auf einem Rechner, Auswahl beim Start, Neustart zum Wechsel - das klingt nach Aufwand. Tatsächlich war Dual‑Boot jedoch lange Zeit der Normalfall für viele Anwender, Entwickler und Lernende. Und auch heute erfüllt dieses Konzept eine ganz spezifische, weiterhin relevante Rolle.&#xA;Um Dual‑Boot sinnvoll zu verstehen, darf man es nicht als Komfortfeature betrachten, sondern als organisierte Koexistenz konkurrierender Betriebssysteme auf gemeinsamer Hardware.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie man bewusst neue Werkzeuge lernt - ohne an Produktivität zu verlieren</title>
      <link>https://bitunfall.de/computer-ist-einfach/wie-man-bewusst-neue-werkzeuge-lernt-ohne-an-produktivit%C3%A4t-zu-verlieren/</link>
      <pubDate>Tue, 12 May 2026 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wie-man-bewusst-neue-werkzeuge-lernt-ohne-an-produktivit%C3%A4t-zu-verlieren/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Zwischen Gewohnheit, Übergang und kontrollierter Unsicherheit&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Der Wechsel auf ein neues Werkzeug ist selten ein rein technischer Schritt. In der Theorie geht es darum, ein besseres, effizienteres oder moderneres Tool zu nutzen. In der Praxis fühlt es sich oft ganz anders an: langsamer, holpriger, manchmal frustrierend. Dinge, die früher selbstverständlich waren, müssen plötzlich wieder aktiv bedacht werden.&#xA;Das ist kein Zeichen dafür, dass das neue Werkzeug schlechter ist. Es ist ein Zeichen dafür, dass man eine gewohnte Denkstruktur verlässt. Wer diesen Prozess versteht, kann ihn steuern - und genau dadurch den vermeintlichen Produktivitätsverlust vermeiden oder zumindest gezielt begrenzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Finanzmathematik und Datentypen</title>
      <link>https://bitunfall.de/computer-ist-einfach/finanzmathematik-und-datentypen/</link>
      <pubDate>Mon, 10 Nov 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/finanzmathematik-und-datentypen/</guid>
      <description>&lt;h2 id=&#34;finanzmathematik-und-datentypen---warum-ein-cent-unterschied-ein-großes-problem-ist&#34;&gt;Finanzmathematik und Datentypen - Warum „ein Cent Unterschied“ ein großes Problem ist&lt;/h2&gt;&#xA;&lt;p&gt;Zum Abschluss unserer Reise durch die Welt der Datenspeicherung lohnt sich ein Blick auf ein besonders sensibles Anwendungsgebiet: &lt;strong&gt;Finanzmathematik&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Hier zeigt sich wie kaum anderswo, dass die Wahl des Datentyps keine rein technische Entscheidung ist - sondern ganz konkret darüber entscheiden kann, ob ein System korrekt oder fehlerhaft arbeitet.&lt;/p&gt;&#xA;&lt;p&gt;Denn während kleine Rundungsfehler in einem Spiel kaum auffallen, können sie im Finanzbereich reale Konsequenzen haben:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie funktioniert Multitasking im Detail?</title>
      <link>https://bitunfall.de/computer-ist-einfach/wie-funktioniert-multitasking-im-detail/</link>
      <pubDate>Thu, 02 Oct 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wie-funktioniert-multitasking-im-detail/</guid>
      <description>&lt;p&gt;Multitasking gehört heute zu den selbstverständlichsten Eigenschaften eines Betriebssystems. Programme laufen parallel, Anwendungen reagieren scheinbar gleichzeitig, Hintergrundprozesse erledigen ihre Arbeit, ohne den Nutzer zu stören. Doch dieser Eindruck täuscht. Auf einem klassischen IBM‑PC‑System mit einem einzelnen Prozessor kann immer nur ein Programm zur gleichen Zeit rechnen.&#xA;Multitasking ist daher keine Eigenschaft der Hardware allein, sondern ein Konzept, das vom Betriebssystem aktiv umgesetzt wird. Um zu verstehen, wie das funktioniert, muss man sich anschauen, was Multitasking eigentlich bedeutet - und was nicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was sind gute Backup‑Strategien?</title>
      <link>https://bitunfall.de/computer-ist-einfach/was-sind-gute-backupstrategien/</link>
      <pubDate>Sat, 30 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/was-sind-gute-backupstrategien/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Praktische Datensicherung für den Privathaushalt&#xA;&lt;/div&gt;&#xA;&lt;p&gt;„Ich habe doch ein Backup“ ist einer der gefährlichsten Sätze im digitalen Alltag. Denn fast immer stellt sich erst im Ernstfall heraus, was damit gemeint war - und ob es tatsächlich hilft. Gute Backup‑Strategien sind keine Frage teurer Software oder professioneller Infrastruktur. Sie sind eine Frage von klaren Zielen, einfachen Regeln und regelmäßiger Praxis.&#xA;Dieser Artikel erklärt, was ein Backup im Alltag leisten sollte, wo typische Denkfehler liegen und wie Privatanwender mit überschaubarem Aufwand zu einer robusten Lösung kommen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>UEFI - die kontrollierte Ablösung des BIOS</title>
      <link>https://bitunfall.de/computer-ist-einfach/uefi-die-kontrollierte-abl%C3%B6sung-des-bios/</link>
      <pubDate>Thu, 19 Feb 2026 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/uefi-die-kontrollierte-abl%C3%B6sung-des-bios/</guid>
      <description>&lt;p&gt;Das BIOS war jahrzehntelang der unumstrittene Startpunkt des IBM‑kompatiblen PCs. Es erfüllte seine Aufgabe zuverlässig, stabil und mit bemerkenswerter Langlebigkeit. Doch genau dieser Erfolg wurde ihm mit der Zeit zum Problem. Als sich Anforderungen, Hardware und Sicherheitsbedrohungen veränderten, zeigte sich: Das BIOS war nicht falsch - es war zu sehr Kind seiner Zeit.&#xA;UEFI ist nicht einfach ein „neues BIOS“. Es ist ein grundlegend anderer Ansatz, dieselbe Aufgabe zu lösen: den Übergang von toter Hardware zu lebendiger Software. Um zu verstehen, warum UEFI notwendig wurde, muss man zuerst verstehen, warum das BIOS nicht mehr ausreichte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hypervisor - Wie funktioniert Virtualisierung?</title>
      <link>https://bitunfall.de/computer-ist-einfach/hypervisor-wie-funktioniert-virtualisierung/</link>
      <pubDate>Tue, 25 Nov 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/hypervisor-wie-funktioniert-virtualisierung/</guid>
      <description>&lt;h2 id=&#34;virtualisierung-und-das-prinzip-teilen-des-unteilbaren&#34;&gt;Virtualisierung und das Prinzip „Teilen des Unteilbaren“&lt;/h2&gt;&#xA;&lt;p&gt;Virtualisierung ist eines jener Konzepte, die zunächst wie ein reiner Effizienztrick wirken: ein Rechner, mehrere Systeme. In Wahrheit handelt es sich um einen tiefgreifenden Perspektivwechsel darauf, wem ein Computer eigentlich gehört und wer ihn kontrolliert. Der Hypervisor ist dabei nicht einfach eine zusätzliche Software-Schicht, sondern der logische Endpunkt einer Entwicklung, die mit Multitasking und Protected Mode begann.&#xA;Um zu verstehen, was ein Hypervisor ist, muss man zuerst verstehen, warum Virtualisierung überhaupt notwendig wurde - und was mit dem scheinbar paradoxen Ausdruck „Teilen des Unteilbaren“ gemeint ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Chain of Trust - wie Vertrauen technisch weitergereicht wird</title>
      <link>https://bitunfall.de/computer-ist-einfach/chain-of-trust-wie-vertrauen-technisch-weitergereicht-wird/</link>
      <pubDate>Wed, 01 Oct 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/chain-of-trust-wie-vertrauen-technisch-weitergereicht-wird/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  vom Einschalten bis zum laufenden Betriebssystem&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Der Start eines Computers ist kein technischer Selbstzweck. Er ist ein Vertrauensprozess. In den ersten Sekunden nach dem Einschalten entscheidet sich, wem der Rechner glaubt, welcher Code ausgeführt werden darf und wer letztlich Kontrolle über das System erhält. Dieses Vertrauen entsteht nicht magisch, sondern wird schrittweise weitergereicht - in einer sogenannten Chain of Trust.&lt;/p&gt;&#xA;&lt;p&gt;Die Chain of Trust ist kein einzelnes Feature und kein Produkt. Sie ist ein architektonisches Prinzip, das alle vorherigen Themen dieser Reihe verbindet: Firmware, Bootloader, Secure Boot, Betriebssysteme und Sicherheitsmodelle. Wer sie versteht, versteht, warum moderne Computer nicht einfach „starten“, sondern bewusst starten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der UEFI‑Bootprozess - Schritt für Schritt vom Power‑On zum Kernel</title>
      <link>https://bitunfall.de/computer-ist-einfach/der-uefibootprozess-schritt-f%C3%BCr-schritt-vom-poweron-zum-kernel/</link>
      <pubDate>Sat, 21 Feb 2026 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/der-uefibootprozess-schritt-f%C3%BCr-schritt-vom-poweron-zum-kernel/</guid>
      <description>&lt;p&gt;Der UEFI‑Bootprozess verfolgt dasselbe Ziel wie der klassische BIOS‑Boot: Er soll ein Betriebssystem starten. Doch der Weg dorthin ist grundlegend anders. Während das BIOS gerade genug tut, um fremden Code zu laden, versteht sich UEFI als strukturierte, kontrollierte Startplattform.&#xA;UEFI ersetzt den linearen, historisch gewachsenen Ablauf durch einen klar gegliederten Prozess mit definierten Phasen, Verantwortlichkeiten und Sicherheitsgrenzen. Genau diese Struktur schauen wir uns nun Schritt für Schritt an.&lt;/p&gt;&#xA;&lt;h2 id=&#34;1-einschalten-und-cpureset&#34;&gt;1. Einschalten und CPU‑Reset&lt;/h2&gt;&#xA;&lt;p&gt;Wie beim BIOS beginnt alles mit einem elektrischen Vorgang. Strom stabilisiert sich, die CPU wird aus dem Reset gelöst und startet an einer festgelegten Adresse.&#xA;Der entscheidende Unterschied liegt nicht im Start, sondern im Ziel dieser Adresse. Statt eines monolithischen BIOS‑Blocks landet die CPU bei einem UEFI‑Firmware‑Einstiegspunkt, der bereits für Modularität und Phasensteuerung ausgelegt ist.&#xA;Der Rechner betritt damit nicht einfach einen Codepfad, sondern einen definierten Initialisierungsprozess.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Welche Risiken birgt der falsche Umgang mit Tabellenkalkulationen?</title>
      <link>https://bitunfall.de/computer-ist-einfach/welche-risiken-birgt-der-falsche-umgang-mit-tabellenkalkulationen/</link>
      <pubDate>Tue, 19 Aug 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/welche-risiken-birgt-der-falsche-umgang-mit-tabellenkalkulationen/</guid>
      <description>&lt;p&gt;Tabellenkalkulation ist eines der mächtigsten Werkzeuge des digitalen Alltags - gerade weil sie so zugänglich ist. Genau darin liegt jedoch ihr größtes Risiko. Wo mächtige Werkzeuge ohne formale Hürden eingesetzt werden, entstehen Fehler nicht durch böse Absicht, sondern durch falsche Annahmen, schleichende Komplexität und trügerisches Vertrauen.&#xA;Der falsche Umgang mit Tabellenkalkulationen ist kein Randphänomen. Er ist systemisch. Wer verstehen will, warum Tabelle gleichzeitig unverzichtbar und gefährlich sein kann, muss ihr Wesen ernst nehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Werkzeuge formen Denken</title>
      <link>https://bitunfall.de/computer-ist-einfach/werkzeuge-formen-denken/</link>
      <pubDate>Mon, 13 Apr 2026 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/werkzeuge-formen-denken/</guid>
      <description>&lt;h2 id=&#34;was-texteditoren-tabellen-und-betriebssysteme-gemeinsam-haben&#34;&gt;Was Texteditoren, Tabellen und Betriebssysteme gemeinsam haben&lt;/h2&gt;&#xA;&lt;p&gt;Wenn wir über Software sprechen, sprechen wir oft über Funktionen: Was kann ein Werkzeug? Wie schnell ist es? Wie modern wirkt es? Doch diese Perspektive greift zu kurz. Werkzeuge sind nicht neutral. Sie beeinflussen, wie wir denken, wie wir Probleme strukturieren und welche Lösungen wir überhaupt sehen können.&#xA;Das gilt für Texteditoren ebenso wie für Tabellenkalkulationen und Betriebssysteme. Diese Werkzeuge wirken nicht nur auf unsere Arbeit - sie prägen unsere Denkweise.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie funktionieren System Calls?</title>
      <link>https://bitunfall.de/computer-ist-einfach/wie-funktionieren-system-calls/</link>
      <pubDate>Sun, 12 Oct 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wie-funktionieren-system-calls/</guid>
      <description>&lt;p&gt;System Calls sind die offiziell erlaubten Türen zwischen zwei Welten, die eigentlich strikt voneinander getrennt sind: der Welt der Anwendungsprogramme und der Welt des Betriebssystems. Ohne System Calls gäbe es sichere Betriebssysteme nicht, denn Programme dürften entweder alles - oder nichts.&#xA;System Calls sind daher nicht bloß technische Schnittstellen, sondern der formalisierte Machtübergang zwischen unprivilegiertem und privilegiertem Code. Um sie zu verstehen, muss man sie nicht als API, sondern als kontrollierten Kontrollverlust betrachten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Secure Boot - Vertrauen beim Starten eines Computers</title>
      <link>https://bitunfall.de/computer-ist-einfach/secure-boot-vertrauen-beim-starten-eines-computers/</link>
      <pubDate>Sat, 20 Sep 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/secure-boot-vertrauen-beim-starten-eines-computers/</guid>
      <description>&lt;p&gt;Secure Boot ist eines jener Themen, die für viele Anwender zunächst abstrakt klingen, dann aber sehr konkret werden: beim Installieren eines zweiten Betriebssystems, beim Austausch von Hardware, bei Firmware‑Updates oder bei der Frage, warum ein System plötzlich „nicht mehr startet“. Secure Boot ist keine Komfortfunktion, sondern ein Sicherheitskonzept - und Sicherheitskonzepte greifen immer tief in bestehende Abläufe ein.&#xA;Um Secure Boot sinnvoll einordnen zu können, muss man verstehen, welches Problem es lösen soll, wie es technisch arbeitet und welche Folgen das für den Alltag eines Endanwenders hat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wenn Kondensatoren zur Zeitbombe werden</title>
      <link>https://bitunfall.de/computer-ist-einfach/wenn-kondensatoren-zur-zeitbombe-werden/</link>
      <pubDate>Fri, 19 Sep 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wenn-kondensatoren-zur-zeitbombe-werden/</guid>
      <description>&lt;h2 id=&#34;die-capacitor-plague&#34;&gt;Die „Capacitor Plague“&lt;/h2&gt;&#xA;&lt;p&gt;Wer gebrauchte Hardware kauft, bewegt sich zwangsläufig auch in der Vergangenheit der PC‑Geschichte. In den allermeisten Fällen ist diese Vergangenheit harmlos - gelegentlich jedoch nicht. Eines der wenigen systemischen Probleme, das tatsächlich ganze Hardware‑Generationen nachhaltig betroffen hat, ist die sogenannte Capacitor Plague.&#xA;Dieses Thema ist kein Mythos, kein Internet‑Dramatikfall und auch kein allgemeines Altersproblem aller Elektronik. Es ist ein klar eingrenzbares, historisches Qualitätsversagen, dessen Auswirkungen man verstehen sollte - gerade dann, wenn man bewusst ältere Hardware nutzen möchte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie unterscheiden sich System Calls in Unix und Windows?</title>
      <link>https://bitunfall.de/computer-ist-einfach/wie-unterscheiden-sich-system-calls-in-unix-und-windows/</link>
      <pubDate>Mon, 13 Oct 2025 02:30:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wie-unterscheiden-sich-system-calls-in-unix-und-windows/</guid>
      <description>&lt;p&gt;System Calls sind in allen modernen Betriebssystemen zentral - doch ihre Gestaltung verrät viel über die jeweilige Philosophie eines Systems. Besonders deutlich wird das beim Vergleich von Unix‑artigen Systemen und Windows. Beide nutzen System Calls, beide trennen strikt zwischen Benutzer‑ und Kernel‑Code, und doch unterscheiden sich ihre Herangehensweisen fundamental.&#xA;Diese Unterschiede sind kein Zufall und auch kein technischer Zufälligkeitseffekt. Sie sind das Ergebnis unterschiedlicher historischer Ziele, unterschiedlicher Annahmen über Programmierer und unterschiedlicher Vorstellungen davon, wie viel Verantwortung ein Betriebssystem übernehmen soll.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was wir aus all diesen Werkzeugen wirklich lernen können</title>
      <link>https://bitunfall.de/computer-ist-einfach/was-wir-aus-all-diesen-werkzeugen-wirklich-lernen-k%C3%B6nnen/</link>
      <pubDate>Fri, 17 Apr 2026 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/was-wir-aus-all-diesen-werkzeugen-wirklich-lernen-k%C3%B6nnen/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Eine stille Lektion über Technik, Denken und uns selbst&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Wenn man sich lange genug mit Werkzeugen beschäftigt - mit Texteditoren, Tabellenkalkulationen, Betriebssystemen, alten und neuen Konzepten - passiert etwas Interessantes: Die einzelnen Unterschiede werden weniger wichtig. Stattdessen treten Muster hervor.&lt;/p&gt;&#xA;&lt;p&gt;WordStar, WordPerfect, vi, Lotus 1‑2‑3, BeOS, moderne Software - sie lösen sehr unterschiedliche Probleme. Und doch erzählen sie dieselbe Geschichte:&#xA;Werkzeuge sind keine neutralen Helfer. Sie sind Denksysteme.&lt;/p&gt;&#xA;&lt;p&gt;Was wir aus ihnen lernen können, geht daher weit über Bedienung oder Technologie hinaus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Bit Wars - von Technik zum Marketing</title>
      <link>https://bitunfall.de/computer-ist-einfach/die-bit-wars-von-technik-zum-marketing/</link>
      <pubDate>Thu, 10 Jul 2025 02:00:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/die-bit-wars-von-technik-zum-marketing/</guid>
      <description>&lt;h2 id=&#34;exkurs-die-bit-wars---warum-wortbreite-plötzlich-marketing-wurde&#34;&gt;Exkurs: Die „Bit Wars“ - Warum Wortbreite plötzlich Marketing wurde&lt;/h2&gt;&#xA;&lt;p&gt;Nachdem wir nun verstanden haben, was Wortbreite bedeutet und welchen Einfluss sie auf Datentypen wie Float und Double hat, lohnt sich ein Blick in die Geschichte. Denn es gab eine Zeit, in der genau dieses Konzept nicht nur für Ingenieure relevant war, sondern zum zentralen Verkaufsargument wurde.&lt;/p&gt;&#xA;&lt;p&gt;Willkommen in den sogenannten &lt;strong&gt;„Bit Wars“&lt;/strong&gt; - einer Phase der Videospielgeschichte, in der Hersteller mit der Anzahl der Bits ihrer Systeme um die Gunst der Spieler konkurrierten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Rings of Privilege - wie Prozessoren Macht strukturieren</title>
      <link>https://bitunfall.de/computer-ist-einfach/rings-of-privilege-wie-prozessoren-macht-strukturieren/</link>
      <pubDate>Thu, 19 Jun 2025 06:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/rings-of-privilege-wie-prozessoren-macht-strukturieren/</guid>
      <description>&lt;p&gt;Der Protected Mode hat dem Prozessor beigebracht, zwischen erlaubtem und verbotenem Verhalten zu unterscheiden. Doch diese Unterscheidung allein reicht nicht aus. Moderne Computersysteme brauchen nicht nur Schutz, sondern auch Hierarchien. Es muss festgelegt werden, wer wie viel darf, wer über wen bestimmt und wer wem untergeordnet ist.&#xA;Genau hier setzen die sogenannten Rings of Privilege an - ein Konzept, das Macht nicht pauschal zu-, sondern abgestuft verteilt. Diese Ringe sind eines der fundamentalsten Ordnungsprinzipien moderner Betriebssysteme und gleichzeitig eine der unsichtbarsten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>WordTsar - WordStar neu gedacht für eine moderne Welt</title>
      <link>https://bitunfall.de/computer-ist-einfach/wordtsar-wordstar-neu-gedacht-f%C3%BCr-eine-moderne-welt/</link>
      <pubDate>Sat, 18 Oct 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wordtsar-wordstar-neu-gedacht-f%C3%BCr-eine-moderne-welt/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Ein Open‑Source‑Projekt zwischen Schreibkultur, Tastaturdenken und Aktualität&#xA;&lt;/div&gt;&#xA;&lt;p&gt;WordStar ist verschwunden, aber nie wirklich vergessen worden. Für viele, die mit ihm gearbeitet haben, blieb weniger die Software selbst in Erinnerung als vielmehr ein bestimmtes Gefühl des Arbeitens mit Text: konzentriert, fließend, ohne visuelle Ablenkung, mit der Tastatur als primärem Werkzeug. Genau an diesem Punkt setzt das Open‑Source‑Projekt WordTsar an.&#xA;WordTsar versteht sich nicht als nostalgische Kopie, sondern als bewusster Versuch, die Ideen von WordStar in eine moderne Umgebung zu übertragen - technisch zeitgemäß, konzeptionell klar und kulturell anschlussfähig.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Protected Mode</title>
      <link>https://bitunfall.de/computer-ist-einfach/der-protected-mode/</link>
      <pubDate>Fri, 20 Jun 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/der-protected-mode/</guid>
      <description>&lt;h2 id=&#34;warum-moderne-betriebssysteme-ohne-protected-mode-nicht-existieren-könnten&#34;&gt;Warum moderne Betriebssysteme ohne Protected Mode nicht existieren könnten&lt;/h2&gt;&#xA;&lt;p&gt;Der sogenannte Protected Mode ist eines jener Konzepte, die selten sichtbar sind, aber nahezu alles ermöglichen, was wir heute als selbstverständlich ansehen: stabile Betriebssysteme, Multitasking, Sicherheit, Benutzertrennung und zuverlässige Programme. Gleichzeitig ist er eines der am häufigsten missverstandenen Konzepte der PC‑Architektur, weil seine Wirkung indirekt ist.&#xA;Um zu verstehen, was der Protected Mode ist und warum wir ihn brauchen, muss man radikal zurückdenken - bis zu der Frage, wie ein Prozessor überhaupt arbeitet und wer ihm Grenzen setzt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie funktioniert Gerätevirtualisierung?</title>
      <link>https://bitunfall.de/computer-ist-einfach/wie-funktioniert-ger%C3%A4tevirtualisierung/</link>
      <pubDate>Tue, 10 Mar 2026 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wie-funktioniert-ger%C3%A4tevirtualisierung/</guid>
      <description>&lt;p&gt;Bis zu diesem Punkt war Virtualisierung vergleichsweise „einfach“. CPU‑Zeit lässt sich aufteilen, Speicher lässt sich isolieren, Prozesse lassen sich anhalten und fortsetzen. All das folgt klaren, regelmäßigen Regeln. Geräte hingegen brechen dieses Modell auf. Sie sind zustandsbehaftet, zeitkritisch, oft exklusiv und ursprünglich nicht dafür gedacht, geteilt zu werden.&#xA;Gerätevirtualisierung ist deshalb der Punkt, an dem Virtualisierung entweder elegant wird - oder scheitert. Um zu verstehen, wie sie funktioniert, müssen wir zunächst verstehen, warum Geräte ein Sonderfall sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum vollständige Sicherheit unmöglich ist</title>
      <link>https://bitunfall.de/computer-ist-einfach/warum-vollst%C3%A4ndige-sicherheit-unm%C3%B6glich-ist/</link>
      <pubDate>Sun, 21 Dec 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/warum-vollst%C3%A4ndige-sicherheit-unm%C3%B6glich-ist/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Warum vollständige Sicherheit unmöglich ist -&#xA;und was gute Systemarchitektur stattdessen leisten kann&#xA;&lt;/div&gt;&#xA;&lt;p&gt;In der Welt der Computer‑ und Systemsicherheit gibt es eine unbequeme Wahrheit, die man nur hört, wenn man lange genug zuhört: Vollständige Sicherheit existiert nicht. Sie ist kein erreichbarer Zustand, sondern ein Ideal, das man asymptotisch annähert, ohne es jemals zu berühren.&#xA;Das ist keine Kapitulation vor der Komplexität moderner Systeme, sondern eine nüchterne Erkenntnis. Wer sie akzeptiert, kann bessere Systeme bauen. Wer sie ignoriert, erzeugt trügerisches Vertrauen. Gute Systemarchitektur beginnt dort, wo man aufhört, an absolute Sicherheit zu glauben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Laser Rot - wenn Datenträger von innen zerfallen</title>
      <link>https://bitunfall.de/computer-ist-einfach/laser-rot-wenn-datentr%C3%A4ger-von-innen-zerfallen/</link>
      <pubDate>Wed, 10 Dec 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/laser-rot-wenn-datentr%C3%A4ger-von-innen-zerfallen/</guid>
      <description>&lt;h2 id=&#34;was-uns-laserdiscs-über-die-langlebigkeit-digitaler-medien-lehren&#34;&gt;Was uns LaserDiscs über die Langlebigkeit digitaler Medien lehren&lt;/h2&gt;&#xA;&lt;p&gt;Wenn über alternde Datenträger gesprochen wird, denken viele zuerst an Kratzer, Abnutzung oder kaputte Geräte. Laser Rot zeigt jedoch ein anderes, unbequemereres Bild: Ein Datenträger kann unbeschädigt aussehen, korrekt gelagert sein - und dennoch von innen heraus zerstört werden. Ganz ohne äußere Einwirkung. Ganz ohne Warnung.&#xA;Laser Rot ist kein Randphänomen und kein Sammlermythos. Es ist ein realer, gut dokumentierter Alterungsprozess, der uns zwingt, eine grundlegende Frage neu zu stellen:&#xA;Wie langlebig sind Datenträger wirklich - auch wenn sie scheinbar „perfekt“ sind?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Migration zu Hugo</title>
      <link>https://bitunfall.de/weblog/2026/05/17/migration-zu-hugo/</link>
      <pubDate>Sun, 17 May 2026 14:23:27 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/05/17/migration-zu-hugo/</guid>
      <description>&lt;p&gt;Die Migration ist beendet.&lt;/p&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Wo eben noch ein WordPress lacht,&lt;br&gt;&#xA;ein Hugo jetzt die Arbeit macht!&#xA;&lt;/div&gt;</description>
    </item>
    <item>
      <title>SSH ProxyCommand mit Jump-Host automatisieren</title>
      <link>https://bitunfall.de/weblog/2026/05/16/ssh-proxycommand-mit-jump-host-automatisieren/</link>
      <pubDate>Sat, 16 May 2026 08:42:30 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/05/16/ssh-proxycommand-mit-jump-host-automatisieren/</guid>
      <description>&lt;p&gt;Eine wenig bekannte, aber sehr praktische Funktion von SSH ist ProxyCommand.&#xA;Damit kann man Verbindungen über einen sogenannten Jump-Host bzw. Bastion-Host aufbauen.&lt;/p&gt;&#xA;&lt;p&gt;Das wird häufig benötigt:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;aufgrund von Firewall-Regeln,&lt;/li&gt;&#xA;&lt;li&gt;aus Sicherheitsgründen,&lt;/li&gt;&#xA;&lt;li&gt;oder zur Einhaltung von Unternehmensrichtlinien.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Das Problem dabei:&lt;br&gt;&#xA;Man muss sich normalerweise merken, wann man sich zuerst auf den Jump-Host verbinden muss und wann nicht.&lt;/p&gt;&#xA;&lt;p&gt;Das lässt sich automatisieren.&lt;/p&gt;&#xA;&lt;h3 id=&#34;einfaches-beispiel&#34;&gt;Einfaches Beispiel&lt;/h3&gt;&#xA;&lt;p&gt;In diesem Beispiel heißt der Jump-Host &lt;code&gt;jumphost&lt;/code&gt; und der geschützte Zielserver &lt;code&gt;securehost&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Desktop Widgets</title>
      <link>https://bitunfall.de/weblog/2026/05/14/desktop-widgets/</link>
      <pubDate>Thu, 14 May 2026 10:31:42 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/05/14/desktop-widgets/</guid>
      <description>&lt;p&gt;Desktop Widgets sind eines dieser Konzepte, das immer wieder verschwindet, wieder auftaucht und jedes Mal ein wenig anders aussieht - als hätte die Softwarewelt nie ganz entschieden, ob sie sie wirklich will oder nicht. Gemeint sind kleine, meist eigenständige Mini-Anwendungen auf dem Desktop: Wetteranzeigen, Notizzettel, Uhrzeit, Systeminfos, Kalender oder kleine Tools, die eine einzige Aufgabe erfüllen und permanent sichtbar bleiben.&lt;/p&gt;&#xA;&lt;p&gt;Ihre Grundidee ist dabei erstaunlich zeitlos: Informationen oder Funktionen direkt auf den Desktop zu bringen, ohne dass der Nutzer erst ein vollständiges Programm öffnen muss. Genau diese Nähe zur Oberfläche macht Widgets so interessant - und gleichzeitig so problematisch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Noise</title>
      <link>https://bitunfall.de/weblog/2026/05/13/noise/</link>
      <pubDate>Wed, 13 May 2026 10:53:00 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/05/13/noise/</guid>
      <description>&lt;div class=&#34;my-6 aspect-video&#34;&gt;&#xA;  &lt;iframe&#xA;    class=&#34;w-full h-full&#34;&#xA;    src=&#34;https://www.youtube.com/embed/3KGhug_z7aQ?si=_-P04XoL2YDVpnvr&#34;&#xA;    title=&#34;YouTube video&#34;&#xA;    frameborder=&#34;0&#34;&#xA;    allowfullscreen&gt;&#xA;  &lt;/iframe&gt;&#xA;&lt;/div&gt;&#xA;&#xA;&lt;p&gt;Einfach großartig!&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Chromebook-Phänomen</title>
      <link>https://bitunfall.de/weblog/2026/05/09/das-chromebook-ph%C3%A4nomen/</link>
      <pubDate>Sat, 09 May 2026 21:23:33 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/05/09/das-chromebook-ph%C3%A4nomen/</guid>
      <description>&lt;p&gt;Das „Chromebook-Phänomen“ lässt sich nur verstehen, wenn man es als konsequente Zuspitzung einer Entwicklung betrachtet, die sich seit Jahren abzeichnet: der Verlagerung von klassischer lokaler Software hin zu cloudbasierten, browserzentrierten Anwendungen. Ein Chromebook ist dabei weniger ein klassischer Computer im traditionellen Sinne, sondern eher ein Zugangspunkt - ein Terminal für das Web.&lt;/p&gt;&#xA;&lt;p&gt;Die Grundidee ist radikal einfach: Wenn nahezu alle alltäglichen Aufgaben im Browser erledigt werden können - Texte schreiben, E-Mails verwalten, Filme schauen, Fotos bearbeiten, kommunizieren - warum sollte man dann noch komplexe lokale IT-Systeme benötigen? Genau hier setzt das Konzept an. Geräte wie ChromeOS verfolgen den Ansatz, den Computer selbst weitgehend zu „entkernen“ und durch ein schlankes, webzentriertes Betriebssystem zu ersetzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wird der Privathaushalt übersehen?</title>
      <link>https://bitunfall.de/weblog/2026/05/06/wird-der-privathaushalt-%C3%BCbersehen/</link>
      <pubDate>Wed, 06 May 2026 22:10:10 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/05/06/wird-der-privathaushalt-%C3%BCbersehen/</guid>
      <description>&lt;p&gt;Nach der weitgehenden Verschmelzung von privater und professioneller IT stellt sich unweigerlich eine grundlegende Frage: Welche Rolle spielt der klassische Heimanwender heute überhaupt noch? Wird er von der Softwareindustrie gezielt adressiert - oder ist er lediglich ein „Nebeneffekt“ von Produkten, die eigentlich für andere Zielgruppen entwickelt wurden?&lt;/p&gt;&#xA;&lt;p&gt;Um diese Frage zu beantworten, lohnt sich ein Blick auf die aktuellen Möglichkeiten innerhalb der privaten IT. Denn auch wenn klassische Heimanwendersoftware im ursprünglichen Sinne selten geworden ist, existieren durchaus unterschiedliche Ansätze - mit jeweils eigenen Stärken und Schwächen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Laufende Prozesse nachträglich in screen verschieben</title>
      <link>https://bitunfall.de/weblog/2026/05/04/laufende-prozesse-nachtr%C3%A4glich-in-screen-verschieben/</link>
      <pubDate>Mon, 04 May 2026 20:46:55 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/05/04/laufende-prozesse-nachtr%C3%A4glich-in-screen-verschieben/</guid>
      <description>&lt;p&gt;Hast du schon einmal einen lang laufenden oder wichtigen Prozess gestartet und erst danach bemerkt, dass du vergessen hast, ihn innerhalb einer &lt;code&gt;screen&lt;/code&gt;-Sitzung auszuführen?&lt;/p&gt;&#xA;&lt;p&gt;Mir passiert das regelmäßig — besonders bei Verbindungen über eine instabile oder langsame Mobilfunk-Verbindung.&lt;/p&gt;&#xA;&lt;p&gt;Zum Glück gibt es dafür ein kleines Hilfswerkzeug: &lt;code&gt;reptyr&lt;/code&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-macht-reptyr&#34;&gt;Was macht reptyr?&lt;/h2&gt;&#xA;&lt;p&gt;Mit &lt;code&gt;reptyr&lt;/code&gt; kann ein bereits laufender Prozess nachträglich in eine bestehende &lt;code&gt;screen&lt;/code&gt;-Sitzung verschoben werden.&lt;/p&gt;&#xA;&lt;p&gt;Das Vorgehen ist einfach:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;Eine &lt;code&gt;screen&lt;/code&gt;-Sitzung starten&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;reptyr&lt;/code&gt; mit der Prozess-ID (PID) des gewünschten Prozesses ausführen&lt;/li&gt;&#xA;&lt;li&gt;Der Prozess wird in die &lt;code&gt;screen&lt;/code&gt;-Sitzung übernommen&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;Danach läuft der Prozess sicher innerhalb der &lt;code&gt;screen&lt;/code&gt;-Session weiter — auch wenn die Verbindung unterbrochen wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Heute ist Star Wars Day</title>
      <link>https://bitunfall.de/weblog/2026/05/04/heute-ist-star-wars-day/</link>
      <pubDate>Mon, 04 May 2026 19:26:03 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/05/04/heute-ist-star-wars-day/</guid>
      <description>&lt;h1 id=&#34;heute-ist-star-wars-day-und-ja-das-ist-relevant-für-techies&#34;&gt;Heute ist Star Wars Day. Und ja, das ist relevant für Techies.&lt;/h1&gt;&#xA;&lt;p&gt;Der 4. Mai ist längst mehr als ein Insiderwitz unter Sci‑Fi‑Fans. &lt;em&gt;May the Fourth&lt;/em&gt; hat sich zu einem weltweiten Popkultur-Feiertag entwickelt - und gerade in der Tech‑Welt fühlt sich dieser Tag fast wie ein inoffizieller Feiertag an.&lt;/p&gt;&#xA;&lt;p&gt;Warum? Weil Star Wars und Technologie seit jeher untrennbar miteinander verbunden sind. Die Filme haben ganze Generationen von Entwicklerinnen und Entwicklern geprägt, die heute an Robotik, KI, Interfaces oder futuristischen User Experiences arbeiten. Viele Innovationen, die wir heute selbstverständlich nutzen, wurden zuerst in einer weit, weit entfernten Galaxis imaginiert: holografische Kommunikation, autonome Droiden, Heads‑Up‑Displays oder sogar die Idee eines universellen Informationsnetzwerks.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud ohne Konzerne</title>
      <link>https://bitunfall.de/weblog/2026/05/03/cloud-ohne-konzerne/</link>
      <pubDate>Sun, 03 May 2026 00:17:35 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/05/03/cloud-ohne-konzerne/</guid>
      <description>&lt;h1 id=&#34;wie-wir-unsere-datenhoheit-zurückgewinnen-können&#34;&gt;Wie wir unsere Datenhoheit zurückgewinnen können&lt;/h1&gt;&#xA;&lt;p&gt;Es gibt kaum einen Bereich, in dem sich digitale Abhängigkeit so still und unauffällig entwickelt wie in der Cloud. Die meisten Menschen haben nie bewusst entschieden, wo ihre Fotos, Dokumente oder Notizen gespeichert werden. Sie sind einfach dort gelandet, wo das Smartphone oder der Laptop sie automatisch hingeschoben hat. Die Cloud ist unsichtbar, bequem und allgegenwärtig - und genau deshalb ist sie ein perfektes Beispiel dafür, wie leicht man Kontrolle abgibt, ohne es zu merken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Business ungleich Privat</title>
      <link>https://bitunfall.de/weblog/2026/05/01/business-ungleich-privat/</link>
      <pubDate>Fri, 01 May 2026 02:11:05 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/05/01/business-ungleich-privat/</guid>
      <description>&lt;p&gt;Die Unterscheidung zwischen privater IT und nicht-privater - also professioneller oder unternehmerischer IT - war lange Zeit klar, fast schon selbstverständlich. Über viele Jahre hinweg existierten zwei weitgehend getrennte Welten: Auf der einen Seite der Heimcomputer mit seiner eigenen Software, seinen eigenen Anforderungen und seiner eigenen Kultur. Auf der anderen Seite die Unternehmens-IT - strukturiert, standardisiert und auf Effizienz ausgelegt.&lt;/p&gt;&#xA;&lt;p&gt;Diese Trennung war nicht nur technischer Natur, sondern spiegelte auch unterschiedliche Zielsetzungen wider. Private IT diente dem persönlichen Gebrauch: Schreiben, Spielen, Lernen, Verwalten. Sie war oft experimentell, zugänglich und bewusst einfach gehalten. Professionelle IT hingegen verfolgte klare wirtschaftliche Ziele. Sie musste skalieren, zuverlässig funktionieren und sich in komplexe Prozesse einfügen. Entsprechend unterschiedlich waren die eingesetzten Werkzeuge.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Heimcomputer</title>
      <link>https://bitunfall.de/weblog/2026/04/30/der-heimcomputer/</link>
      <pubDate>Thu, 30 Apr 2026 07:18:52 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/04/30/der-heimcomputer/</guid>
      <description>&lt;p&gt;Der Begriff „Heimcomputer“ wirkt heute beinahe nostalgisch - und doch beschreibt er eine der prägendsten Entwicklungen der modernen Technikgeschichte. Gemeint ist damit ein Computer, der nicht in Unternehmen, Forschungseinrichtungen oder Behörden eingesetzt wird, sondern im privaten Umfeld: im Wohnzimmer, im Arbeitszimmer, auf dem Schreibtisch zu Hause. Was heute selbstverständlich erscheint, war einst eine kleine Revolution.&lt;/p&gt;&#xA;&lt;p&gt;Der Ursprung des Heimcomputers liegt in einer Zeit, in der Computer noch als komplexe, teure und schwer zugängliche Maschinen galten. In den 1970er- und insbesondere den 1980er-Jahren begann sich dieses Bild zu verändern. Geräte wurden günstiger, kompakter und vor allem: für Privatpersonen überhaupt erst interessant. Systeme wie der Commodore 64, der ZX Spectrum oder später der Amiga brachten Rechenleistung in Haushalte, die zuvor keinen Zugang zu solcher Technologie hatten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>LoRa im Dauerbetrieb</title>
      <link>https://bitunfall.de/weblog/2026/04/29/lora-im-dauerbetrieb/</link>
      <pubDate>Wed, 29 Apr 2026 13:22:10 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/04/29/lora-im-dauerbetrieb/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Wie man Netze langfristig überwacht und Probleme früh erkennt&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Ein LoRa‑Netz, das frisch aufgebaut wurde, wirkt oft stabil und zuverlässig. Die Reichweite ist beeindruckend, die Nachrichten kommen an, und alles scheint in Ordnung. Doch erst im Dauerbetrieb zeigt sich, wie gut ein Netz wirklich konstruiert ist. LoRa ist eine Technologie, die sich mit der Umgebung verändert: Jahreszeiten, Temperatur, Vegetation, Batteriezustand, Netzlast - all das beeinflusst die Qualität der Kommunikation. Wer ein LoRa‑Netz langfristig betreibt, braucht daher nicht nur Messwerte, sondern ein Gefühl für die Dynamik des Systems.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist bitunfall.de?</title>
      <link>https://bitunfall.de/about/</link>
      <pubDate>Tue, 21 Apr 2026 18:02:31 +0200</pubDate>
      <guid>https://bitunfall.de/about/</guid>
      <description>&lt;h2 id=&#34;bitunfallde---netzwerke-technik-neugier&#34;&gt;bitunfall.de - Netzwerke. Technik. Neugier.&lt;/h2&gt;&#xA;&lt;p&gt;bitunfall.de ist ein unabhängiges Technikprojekt, das aus echter Leidenschaft für Netzwerke, Infrastruktur und digitale Systeme entstanden ist. Hier dreht sich alles um das, was das Internet im Innersten zusammenhält - von Carrier‑Technologien wie MPLS bis hin zu IoT‑Experimenten im heimischen Bastelkeller.&lt;/p&gt;&#xA;&lt;p&gt;Der Name ist Programm: Ein Bitunfall ist für uns kein Fehler, sondern der Startpunkt für Neugier, Analyse und Lernen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-mission&#34;&gt;Die Mission&lt;/h2&gt;&#xA;&lt;p&gt;Ich will komplexe technische Themen verständlich, praxisnah und authentisch vermitteln.&#xA;bitunfall.de richtet sich an alle, die:&lt;/p&gt;</description>
    </item>
    <item>
      <title>GRML-Rescue-System direkt über GRUB2 booten</title>
      <link>https://bitunfall.de/weblog/2026/04/19/grml-rescue-system-direkt-%C3%BCber-grub2-booten/</link>
      <pubDate>Sun, 19 Apr 2026 22:41:55 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/04/19/grml-rescue-system-direkt-%C3%BCber-grub2-booten/</guid>
      <description>&lt;p&gt;Ich habe bereits über die Vorteile eines Rescue-Systems wie GRML geschrieben, daher versuche ich gar nicht erst, dich noch einmal davon zu überzeugen. Aber was bringt dir eine PXE-fähige Rescue-Umgebung, wenn du gerade im Zug sitzt und dir dein LVM zerschossen hast?&lt;/p&gt;&#xA;&lt;p&gt;Du musst jedenfalls nicht erst nach deinem Rescue-USB-Stick suchen — denn seien wir ehrlich: Er steckt entweder immer in der letzten Tasche, in die man schaut, oder man hat ihn gar nicht erst dabei.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pflanzenbörse in Bad Brückenau</title>
      <link>https://bitunfall.de/weblog/2026/04/19/pflanzenb%C3%B6rse-in-bad-br%C3%BCckenau/</link>
      <pubDate>Sun, 19 Apr 2026 11:01:17 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/04/19/pflanzenb%C3%B6rse-in-bad-br%C3%BCckenau/</guid>
      <description>&lt;p&gt;Der &lt;a href=&#34;https://www.ogv-bad-brueckenau.de&#34;&gt;Obst- und Gartenbauverein Bad Brückenau&lt;/a&gt; lädt zur diesjährigen Pflanzenbörse ein!&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;Am 2. Mai von 10:00 bis 13:00 Uhr am Backhaus dreht sich alles um den Austausch von Pflanzen, Ideen und Erfahrungen.&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;div&#xA;  class=&#34;osm-map&#34;&#xA;  id=&#34;map-0&#34;&#xA;  data-lat=&#34;50.307267&#34;&#xA;  data-lon=&#34;9.783614&#34;&#xA;  data-zoom=&#34;16&#34;&gt;&#xA;&lt;/div&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;Ob Stauden, Setzlinge, Samen oder Ableger - hier können Pflanzen getauscht, mitgenommen oder ergänzt werden. Im Mittelpunkt steht außerdem der Austausch von Wissen unter ambitionierten Hobbygärtnern.&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;p&gt;Sicherlich einen Besuch wert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Anwendersoftware</title>
      <link>https://bitunfall.de/weblog/2026/04/18/anwendersoftware/</link>
      <pubDate>Sat, 18 Apr 2026 22:38:23 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/04/18/anwendersoftware/</guid>
      <description>&lt;h1 id=&#34;anwendersoftware&#34;&gt;Anwendersoftware&lt;/h1&gt;&#xA;&lt;p&gt;Der Begriff „Standardsoftware“ - oft auch als Anwendersoftware bezeichnet - gehört zu den Grundpfeilern der modernen IT-Landschaft. Gemeint ist damit Software, die nicht individuell für einen einzelnen Nutzer oder ein einzelnes Unternehmen entwickelt wurde, sondern als fertiges Produkt für eine breite Zielgruppe konzipiert ist. Sie deckt allgemeine, häufig wiederkehrende Anforderungen ab und wird in identischer oder nur leicht angepasster Form von vielen Anwendern genutzt.&lt;/p&gt;&#xA;&lt;p&gt;Um diesen Begriff greifbar zu machen, hilft ein Blick auf bekannte Vertreter: Bürosoftware, E-Mail-Programme, Webbrowser oder Buchhaltungsanwendungen. Klassische Beispiele sind Textverarbeitung, Tabellenkalkulation und Präsentationssoftware - also genau die Werkzeuge, die in nahezu jedem Unternehmen und in vielen privaten Haushalten täglich im Einsatz sind. Diese Programme erfüllen grundlegende Aufgaben, die unabhängig von Branche oder individuellem Kontext immer wieder auftreten: Schreiben, Rechnen, Kommunizieren, Organisieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Daily Driver</title>
      <link>https://bitunfall.de/weblog/2026/04/16/der-daily-driver/</link>
      <pubDate>Thu, 16 Apr 2026 21:38:16 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/04/16/der-daily-driver/</guid>
      <description>&lt;h1 id=&#34;der-daily-driver&#34;&gt;Der “Daily Driver”&lt;/h1&gt;&#xA;&lt;p&gt;Der Begriff „Daily Driver“ stammt ursprünglich aus der Automobilkultur und beschreibt dort ein Fahrzeug, das im Alltag zuverlässig genutzt wird - im Gegensatz zu einem reinen Hobby- oder Luxusfahrzeug. In der Welt der Technik hat sich dieser Begriff längst emanzipiert und eine deutlich breitere Bedeutung angenommen. Heute steht der „Daily Driver“ für das zentrale Werkzeug eines Nutzers - das Gerät, die Software oder sogar die gesamte digitale Umgebung, die täglich im Einsatz ist und auf die man sich jederzeit verlassen können muss.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Über den Autor</title>
      <link>https://bitunfall.de/about-me/</link>
      <pubDate>Wed, 15 Apr 2026 18:02:31 +0200</pubDate>
      <guid>https://bitunfall.de/about-me/</guid>
      <description>&lt;p&gt;Ich bin Sebastian - Netzwerker aus Leidenschaft, Technikmensch aus Überzeugung und neugieriger Bastler seit dem ersten selbst gelöteten Kabel. Beruflich bewege ich mich in der Welt von MPLS, Routing, WLAN‑Architekturen und Carrier‑Netzen, privat experimentiere ich gern mit IoT‑Hardware, Funktechnologien und allem, was blinkt, mißt oder Daten sendet.&lt;/p&gt;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;  &#xA;  &#xA;    &#xA;  &#xA;&#xA;  &#xA;    &lt;figure class=&#34;figure-lightbox my-6&#34;&gt;&#xA;      &#xA;        &lt;img&#xA;          src=&#34;https://bitunfall.de/images/myself_512_hu_ceba4a95fa38166b.webp&#34;&#xA;          data-lightbox-src=&#34;https://bitunfall.de/images/myself_512.png&#34;&#xA;          alt=&#34;Da grinst einer!&#34;&#xA;          class=&#34;lightbox rounded&#34;&#xA;        /&gt;&#xA;      &#xA;    &lt;/figure&gt;&#xA;  &#xA;&#xA;&#xA;&#xA;&lt;p&gt;Was mich antreibt, ist das Verstehen: &lt;strong&gt;Warum funktioniert etwas? Warum funktioniert es nicht? Und wie lässt es sich besser machen?&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mist Access Points und NTP</title>
      <link>https://bitunfall.de/weblog/2026/04/15/mist-access-points-und-ntp/</link>
      <pubDate>Wed, 15 Apr 2026 14:38:09 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/04/15/mist-access-points-und-ntp/</guid>
      <description>&lt;p&gt;Es war einer dieser Tage, an denen man eigentlich nur ein paar Access Points einbinden wollte. Nichts Großes. Nichts Dramatisches. Ein bisschen Provisioning, ein bisschen Kaffee, ein bisschen „Mist macht das schon“. Doch dann standen sie da: die BT11‑Access‑Points, frisch aus dem Karton, aber innerlich so alt wie ein vergessener VHS‑Rekorder auf dem Dachboden.&lt;/p&gt;&#xA;&lt;p&gt;New‑old‑stock. Unbenutzt, aber eben auch unberührt von Zeit, Raum und jeglicher Form von NTP.&lt;/p&gt;&#xA;&lt;p&gt;Die Geräte starteten sauber, LEDs blinkten hoffnungsvoll, Ethernet‑Link stand — und dann: nichts. Keine Verbindung zur Mist‑Cloud. Kein Claiming. Kein Firmware‑Pull. Nur stille Verzweiflung und ein AP, der aussah, als würde er sich fragen, warum die Welt plötzlich so anders ist als 2017.&lt;/p&gt;</description>
    </item>
    <item>
      <title>E-Mail: Der unterschätzte Grundpfeiler digitaler Souveränität</title>
      <link>https://bitunfall.de/weblog/2026/04/05/e-mail-der-untersch%C3%A4tzte-grundpfeiler-digitaler-souver%C3%A4nit%C3%A4t/</link>
      <pubDate>Sun, 05 Apr 2026 22:37:32 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/04/05/e-mail-der-untersch%C3%A4tzte-grundpfeiler-digitaler-souver%C3%A4nit%C3%A4t/</guid>
      <description>&lt;p&gt;Wenn man über digitale Unabhängigkeit spricht, wirkt die E-Mail auf den ersten Blick wie ein Relikt aus einer anderen Zeit. Sie ist älter als die meisten Plattformen, älter als Smartphones, älter sogar als das Web, wie wir es heute kennen. Und doch ist sie einer der stabilsten, offensten und unabhängigsten Kommunikationskanäle, die wir besitzen. Während moderne Dienste kommen und gehen, während Plattformen entstehen, wachsen und wieder verschwinden, hat die E-Mail eine bemerkenswerte Beständigkeit bewiesen. Sie ist ein Dinosaurier - aber einer, der überlebt hat, weil er sich nicht von einem einzigen Ökosystem abhängig gemacht hat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>LoRa vermessen</title>
      <link>https://bitunfall.de/weblog/2026/04/03/lora-vermessen/</link>
      <pubDate>Fri, 03 Apr 2026 23:17:26 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/04/03/lora-vermessen/</guid>
      <description>&lt;h1 id=&#34;lora-vermessen&#34;&gt;LoRa vermessen&lt;/h1&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Wie man Reichweite, Netzlast und Stabilität systematisch bewertet&#xA;&lt;/div&gt;&#xA;&lt;p&gt;LoRa‑Netze wirken im Alltag oft wie eine Blackbox. Ein Paket kommt an oder nicht, die Reichweite scheint mal groß, mal klein, und die Ursachen bleiben im Dunkeln. Wer jedoch ein LoRa‑Netz systematisch vermisst, erkennt schnell, dass hinter der scheinbaren Unberechenbarkeit klare Muster stehen. Die Kunst besteht darin, diese Muster sichtbar zu machen - durch strukturierte Messungen, reproduzierbare Tests und eine Herangehensweise, die physikalische Grundlagen mit praktischer Erfahrung verbindet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>The Things Stack</title>
      <link>https://bitunfall.de/weblog/2026/03/12/the-things-stack/</link>
      <pubDate>Thu, 12 Mar 2026 22:37:19 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/03/12/the-things-stack/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Das technische Rückgrat von TTN und warum es LoRaWAN so elegant umsetzt&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Wer sich mit The Things Network beschäftigt, stößt früher oder später auf den Begriff &lt;em&gt;The Things Stack&lt;/em&gt;. Während TTN für viele Nutzer die sichtbare Oberfläche ist, bildet The Things Stack das eigentliche Backend - die Sammlung von Diensten, die LoRaWAN‑Pakete entgegennehmen, entschlüsseln, deduplizieren, weiterleiten und verwalten.&lt;/p&gt;&#xA;&lt;p&gt;The Things Stack ist dabei weit mehr als ein einzelner Server. Es ist eine modulare, hochgradig skalierbare Architektur, die exakt den Vorgaben der LoRaWAN‑Spezifikation folgt und diese in einer Weise implementiert, die sowohl für Community‑Netzwerke als auch für professionelle Installationen geeignet ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>The Things Network</title>
      <link>https://bitunfall.de/weblog/2026/03/10/the-things-network/</link>
      <pubDate>Tue, 10 Mar 2026 22:37:11 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/03/10/the-things-network/</guid>
      <description>&lt;h1 id=&#34;ein-globales-offenes-lorawanökosystem&#34;&gt;Ein globales, offenes LoRaWAN‑Ökosystem&lt;/h1&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://thethingsnetwork.org&#34;&gt;TTN&lt;/a&gt; ist ein weltweit betriebenes, vollständig offenes LoRaWAN‑Netzwerk. Es basiert auf der Idee, dass Funkinfrastruktur ein öffentliches Gut sein sollte, ähnlich wie das Internet selbst. Jeder kann Gateways betreiben, Sensoren anbinden und Daten über das Netzwerk übertragen, ohne Gebühren, ohne proprietäre Einschränkungen und ohne zentrale Kontrolle durch einen einzelnen Anbieter.&lt;/p&gt;&#xA;&lt;p&gt;Diese Offenheit ist kein Marketing‑Slogan, sondern tief in der Architektur verankert. TTN nutzt den offiziellen LoRaWAN‑Standard, setzt auf offene Protokolle wie Basic Station und stellt eine vollständig dokumentierte API bereit. Die gesamte Infrastruktur ist darauf ausgelegt, dass sie von einer Community getragen wird, die gemeinsam ein globales Netz aufbaut.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wo LoRa stolpern</title>
      <link>https://bitunfall.de/weblog/2026/03/05/wo-lora-stolpern/</link>
      <pubDate>Thu, 05 Mar 2026 07:37:01 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/03/05/wo-lora-stolpern/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Typische Fehlerquellen und warum sie auftreten&#xA;&lt;/div&gt;&#xA;&lt;p&gt;LoRa wirkt auf den ersten Blick erstaunlich robust. Die Technologie überbrückt Distanzen, die man von einem kleinen Funkmodul kaum erwarten würde, und sie funktioniert selbst dann noch, wenn andere Systeme längst aufgegeben haben. Doch gerade diese Robustheit führt dazu, dass viele Fehler erst spät auffallen - und dann umso schwerer zuzuordnen sind. Wer LoRa‑Netze betreibt, begegnet immer wieder denselben Mustern, die sich durch Projekte aller Größen ziehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>LoRaWAN Gateway</title>
      <link>https://bitunfall.de/weblog/2026/03/04/lorawan-gateway/</link>
      <pubDate>Wed, 04 Mar 2026 02:36:52 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/03/04/lorawan-gateway/</guid>
      <description>&lt;h1 id=&#34;die-stille-infrastruktur&#34;&gt;Die stille Infrastruktur&lt;/h1&gt;&#xA;&lt;p&gt;Ein LoRaWAN‑Gateway ist im Kern ein reiner Paket‑Forwarder. Es trifft keinerlei Entscheidungen über das Routing, die Datenrate oder die Gültigkeit eines Pakets. Es führt keine Entschlüsselung durch, kennt keine Geräte‑Schlüssel und hat keinerlei Kenntnis über die Netzwerktopologie. Seine Aufgabe besteht ausschließlich darin, Funksignale zu empfangen, sie in ein standardisiertes Format zu verpacken und an einen Network Server weiterzuleiten.&lt;/p&gt;&#xA;&lt;p&gt;Diese strikte Trennung ist ein bewusstes Designprinzip. Sie ermöglicht es, Gateways extrem einfach zu halten und gleichzeitig hochgradig skalierbare Netzwerke aufzubauen. Ein Gateway ist damit eher ein „dummer“ Multiplexer als ein klassischer Router. Die Intelligenz liegt vollständig im Network Server.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FreePBX SIP Anbindung HABNET</title>
      <link>https://bitunfall.de/weblog/2026/03/03/freepbx-sip-anbindung-habnet/</link>
      <pubDate>Tue, 03 Mar 2026 18:42:01 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/03/03/freepbx-sip-anbindung-habnet/</guid>
      <description>&lt;h2 id=&#34;allgemeine-voraussetzungen&#34;&gt;Allgemeine Voraussetzungen&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Anschluss der HABNET bzw. der Stadtwerke Hammelburg&lt;/li&gt;&#xA;&lt;li&gt;FreePBX-Installation (empfohlen: aktuelle Version mit PJSIP-Unterstützung)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;habnet-sip-technische-eckdaten&#34;&gt;HABNET-SIP: Technische Eckdaten&lt;/h2&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Parameter&lt;/th&gt;&#xA;          &lt;th&gt;Wert&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Registrar / Proxy&lt;/td&gt;&#xA;          &lt;td&gt;sip.habnet.de&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Transportprotokoll&lt;/td&gt;&#xA;          &lt;td&gt;TCP (nicht UDP!)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;SIP-Port&lt;/td&gt;&#xA;          &lt;td&gt;5060 (TCP)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Codecs&lt;/td&gt;&#xA;          &lt;td&gt;G.722 (HD), G.711 aLaw (PCMA)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Authentifizierung&lt;/td&gt;&#xA;          &lt;td&gt;per Kennwort aus dem Willkommensschreiben&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;DNS NAPTR/SRV-Lookups&lt;/td&gt;&#xA;          &lt;td&gt;erforderlich&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;NAT&lt;/td&gt;&#xA;          &lt;td&gt;Ja, bei Heimanschlüssen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h2 id=&#34;konfiguration-in-freepbx&#34;&gt;Konfiguration in FreePBX&lt;/h2&gt;&#xA;&lt;p&gt;Aktuell wird das PJSIP Modul für SIP empfohlen. Exemplarisch konfigurieren wir die Rufnummer 0221-4710000.&lt;/p&gt;&#xA;&lt;p&gt;1. PJSIP aktivieren&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Tabellenkalkulationen bis heute gleichzeitig genial und gefährlich sind</title>
      <link>https://bitunfall.de/computer-ist-einfach/warum-tabellenkalkulationen-bis-heute-gleichzeitig-genial-und-gef%C3%A4hrlich-sind/</link>
      <pubDate>Sun, 01 Mar 2026 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/warum-tabellenkalkulationen-bis-heute-gleichzeitig-genial-und-gef%C3%A4hrlich-sind/</guid>
      <description>&lt;h2 id=&#34;ein-werkzeug-zwischen-denkmaschine-und-unsichtbarkeitsfalle&#34;&gt;Ein Werkzeug zwischen Denkmaschine und Unsichtbarkeitsfalle&lt;/h2&gt;&#xA;&lt;p&gt;Tabellenkalkulationen gehören zu den erfolgreichsten Softwarekonzepten überhaupt. Sie sind universell, flexibel, leistungsfähig - und gleichzeitig erstaunlich anfällig für Fehler, Missverständnisse und Fehlentscheidungen. Kaum ein anderes Werkzeug vereint so viel kognitive Kraft mit so viel stillem Risiko.&#xA;Dass Tabellenkalkulationen beides sind - genial und gefährlich - ist kein Widerspruch. Es ist eine direkte Folge ihres Designs.&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-grund-für-ihre-genialität-modelle-statt-rechnungen&#34;&gt;Der Grund für ihre Genialität: Modelle statt Rechnungen&lt;/h2&gt;&#xA;&lt;p&gt;Der eigentliche Durchbruch der Tabellenkalkulation war nicht das automatische Addieren von Zahlen. Es war die Idee, dass man Zusammenhänge modellieren kann.&#xA;Zellen sind nicht isoliert, sondern verbunden:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Messenger-Monopole</title>
      <link>https://bitunfall.de/weblog/2026/03/01/messenger-monopole/</link>
      <pubDate>Sun, 01 Mar 2026 00:11:38 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/03/01/messenger-monopole/</guid>
      <description>&lt;h1 id=&#34;warum-whatsapp-nicht-alternativlos-ist&#34;&gt;Warum WhatsApp nicht alternativlos ist&lt;/h1&gt;&#xA;&lt;p&gt;Wenn man über digitale Abhängigkeiten spricht, führt kaum ein Weg an einem Thema vorbei: Messenger. Kaum ein Dienst ist so tief in unseren Alltag eingewoben wie die kleinen grünen Sprechblasen, die auf fast jedem Smartphone aufpoppen. WhatsApp ist in Europa so dominant, dass viele Menschen gar nicht mehr darüber nachdenken, ob es Alternativen gibt. Der Dienst ist einfach da, wie Leitungswasser oder Straßenbeleuchtung. Und genau das macht ihn zu einem perfekten Beispiel dafür, wie digitale Abhängigkeit entsteht - und warum es sich lohnt, sie zu hinterfragen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Meshtastic oder MeshCore</title>
      <link>https://bitunfall.de/weblog/2026/02/27/meshtastic-oder-meshcore/</link>
      <pubDate>Fri, 27 Feb 2026 22:12:16 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/02/27/meshtastic-oder-meshcore/</guid>
      <description>&lt;h1 id=&#34;meshtastic-oder-meshcore&#34;&gt;Meshtastic oder MeshCore?&lt;/h1&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Wie Projekte entstehen und warum sich Anwender für das eine oder das andere System entscheiden&#xA;&lt;/div&gt;&#xA;&lt;p&gt;In der Praxis beginnt die Wahl zwischen Meshtastic und MeshCore selten mit einem Blick auf Protokolle oder Architekturdiagramme. Meist entsteht sie aus einer konkreten Situation heraus: Ein Projekt nimmt Form an, ein Problem soll gelöst werden, eine Idee verlangt nach einem Kommunikationskanal, der unabhängig von Mobilfunk und WLAN funktioniert. Erst in diesem Moment rücken beide Systeme ins Blickfeld, und die Frage lautet nicht mehr, welches technisch überlegen ist, sondern welches sich natürlicher in die eigenen Rahmenbedingungen einfügt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>LoRaWAN im Detail</title>
      <link>https://bitunfall.de/weblog/2026/02/24/lorawan-im-detail/</link>
      <pubDate>Tue, 24 Feb 2026 22:36:04 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/02/24/lorawan-im-detail/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Die physikalische Schicht und warum sie so außergewöhnlich ist&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Wer sich ernsthaft mit LoRaWAN beschäftigt, kommt an der physikalischen Schicht nicht vorbei. Während viele Funktechnologien auf bekannten und gut dokumentierten Modulationsverfahren basieren, geht LoRa einen anderen Weg. Die zugrunde liegende Chirp Spread Spectrum‑Modulation ist nicht nur technisch ungewöhnlich, sondern auch einer der Hauptgründe für die enorme Reichweite und Robustheit, die LoRa auszeichnet. Um LoRaWAN wirklich zu verstehen, muss man begreifen, wie diese Modulation funktioniert, welche Parameter sie beeinflussen und welche Grenzen sie setzt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>LoRa - Best Practices</title>
      <link>https://bitunfall.de/weblog/2026/02/21/lora-best-practices/</link>
      <pubDate>Sat, 21 Feb 2026 22:35:58 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/02/21/lora-best-practices/</guid>
      <description>&lt;p&gt;LoRa‑Netze wirken auf den ersten Blick erstaunlich unkompliziert: Ein Funkmodul, eine Antenne, ein paar Parameter - und schon fliegen Daten über Kilometer hinweg. Doch wer länger mit LoRa arbeitet, merkt schnell, dass Reichweite und Zuverlässigkeit nicht allein von der Technik abhängen, sondern von einer Vielzahl kleiner Entscheidungen, die sich im Zusammenspiel bemerkbar machen. Eine Sammlung bewährter Vorgehensweisen hilft dabei, typische Fehler zu vermeiden und das volle Potenzial der Technologie auszuschöpfen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mesh Offgrid-Systeme im Vergleich</title>
      <link>https://bitunfall.de/weblog/2026/02/19/mesh-offgrid-systeme-im-vergleich/</link>
      <pubDate>Thu, 19 Feb 2026 22:35:46 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/02/19/mesh-offgrid-systeme-im-vergleich/</guid>
      <description>&lt;h1 id=&#34;gegenüberstellung-zweier-offgridmeshsysteme&#34;&gt;Gegenüberstellung zweier Off‑Grid‑Meshsysteme&lt;/h1&gt;&#xA;&lt;p&gt;Meshtastic und MeshCore gehören zu den interessantesten offenen Funkplattformen, die in den vergangenen Jahren entstanden sind. Beide verfolgen das Ziel, dezentrale Kommunikation ohne klassische Infrastruktur zu ermöglichen, unterscheiden sich jedoch deutlich in ihrer technischen Ausrichtung, ihrer Architektur und ihrem Selbstverständnis. Eine nüchterne Gegenüberstellung zeigt, wie sich die beiden Systeme voneinander abgrenzen und in welchen Bereichen sie unterschiedliche Schwerpunkte setzen.&lt;/p&gt;&#xA;&lt;p&gt;Meshtastic entstand als leichtgewichtige, zugängliche Lösung, die LoRa‑Hardware in ein einfach nutzbares Mesh‑Netzwerk verwandelt. Die Architektur ist bewusst schlank gehalten und konzentriert sich auf die Kernfunktion der Off‑Grid‑Kommunikation. Das Protokoll ist kompakt, die Firmware klar strukturiert, und die Geräte agieren primär als Relais für Textnachrichten und einfache Datenpakete. Diese Reduktion auf das Wesentliche ermöglicht eine hohe Energieeffizienz und eine unkomplizierte Bedienung. Meshtastic nutzt LoRa als physikalische Schicht und baut darauf ein Peer‑to‑Peer‑Mesh auf, das Nachrichten automatisch weiterleitet und so große Distanzen überbrückt. Die technische Einfachheit ist ein zentraler Bestandteil des Designs und prägt die gesamte Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>LoRaWAN für IoT</title>
      <link>https://bitunfall.de/weblog/2026/02/13/lorawan-f%C3%BCr-iot/</link>
      <pubDate>Fri, 13 Feb 2026 22:35:31 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/02/13/lorawan-f%C3%BCr-iot/</guid>
      <description>&lt;p&gt;LoRaWAN hat sich in den vergangenen Jahren von einer Nischentechnologie zu einem der zentralen Bausteine moderner IoT‑Infrastrukturen entwickelt. Während klassische Netzwerktechnologien wie WLAN, Mobilfunk oder Ethernet auf hohe Datenraten und geringe Latenzen optimiert sind, verfolgt LoRaWAN einen völlig anderen Ansatz. Es geht nicht darum, möglichst viel Information in kürzester Zeit zu übertragen, sondern darum, extrem energieeffizient und über große Distanzen hinweg kleine Datenmengen zuverlässig zu transportieren. Genau dieser Paradigmenwechsel macht LoRaWAN so spannend - und gleichzeitig so erklärungsbedürftig.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wofür ist eigentlich die SysRq-Taste gut?</title>
      <link>https://bitunfall.de/weblog/2026/02/11/wof%C3%BCr-ist-eigentlich-die-sysrq-taste-gut/</link>
      <pubDate>Wed, 11 Feb 2026 22:42:09 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/02/11/wof%C3%BCr-ist-eigentlich-die-sysrq-taste-gut/</guid>
      <description>&lt;p&gt;Schon mal gefragt, wofür die SysRq-Taste auf deiner Tastatur eigentlich da ist?&#xA;Wenn dein Kernel so kaputt ist, dass nicht einmal mehr ein Panic ausgelöst werden kann, kommt eine eher unbekannte Funktion ins Spiel: die Magic System Requests.&lt;/p&gt;&#xA;&lt;p&gt;Die &lt;em&gt;Magic System Request-Funktion&lt;/em&gt; ist eine Art Debugging- bzw. Rettungsschnittstelle des Linux-Kernels. Damit kann man selbst mit einem beschädigten oder eingefrorenen Kernel noch interagieren. In diesem Zustand lassen sich weiterhin Befehle an den Kernel senden, selbst wenn das System komplett nicht mehr reagiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Overlay Netzwerke</title>
      <link>https://bitunfall.de/weblog/2026/02/10/overlay-netzwerke/</link>
      <pubDate>Tue, 10 Feb 2026 22:35:21 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/02/10/overlay-netzwerke/</guid>
      <description>&lt;p&gt;Wenn man heute über Overlay-Netzwerke spricht, klingt das erst einmal nach etwas Neuem und Modernem - nach Cloud, SDN, VXLAN und vor allem nach &lt;em&gt;teuer&lt;/em&gt;. Tatsächlich ist die Grundidee aber uralt: Schon sehr früh haben Menschen angefangen, „Netze im Netz“ zu bauen. Früher waren das gemietete Standleitungen, Frame Relay oder X.25, auf denen wiederum Firmennetze aufgebaut wurden. Später folgten die ersten VPNs über das offene Internet - technisch nichts anderes als ein virtuelles, privates Netz, das logisch so wirkt, als wäre ein eigenes Kabel von A nach B gelegt, obwohl in Wirklichkeit hundert Router dazwischenstehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist... MeshCore?</title>
      <link>https://bitunfall.de/weblog/2026/02/09/was-ist...-meshcore/</link>
      <pubDate>Mon, 09 Feb 2026 22:35:12 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/02/09/was-ist...-meshcore/</guid>
      <description>&lt;p&gt;MeshCore ist aus dem Wunsch entstanden, die Grenzen bestehender LoRa‑Mesh‑Systeme zu überwinden und eine Plattform zu schaffen, die nicht nur Nachrichten transportiert, sondern ein vollständig integriertes, hochperformantes Kommunikations‑Ökosystem bildet. Während Meshtastic den Grundstein für ein globales Off‑Grid‑Mesh gelegt hat, versteht sich MeshCore als die nächste Entwicklungsstufe: modularer, leistungsfähiger, flexibler und stärker auf professionelle wie auch experimentelle Anwendungen ausgerichtet.&lt;/p&gt;&#xA;&lt;p&gt;Die Geschichte von MeshCore beginnt dort, wo viele Community‑Projekte ihren Ursprung haben: bei den Limitierungen eines bestehenden Systems. Meshtastic war für viele Anwender ein Befreiungsschlag, doch mit wachsender Nutzerzahl und steigenden Anforderungen wurde deutlich, dass ein neues Fundament notwendig war. MeshCore entstand aus der Idee, ein Mesh‑Protokoll zu entwickeln, das nicht nur Nachrichten weiterleitet, sondern ein vollständiges Framework für Kommunikation, Sensorik, Automatisierung und Infrastruktur bietet. Die Entwickler wollten ein System schaffen, das sowohl für Hobbyisten als auch für professionelle Anwender geeignet ist, ohne die Offenheit und Experimentierfreude der Community zu verlieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Moderne Serielle Konnektivität ohne Ballast</title>
      <link>https://bitunfall.de/weblog/2026/02/05/moderne-serielle-konnektivit%C3%A4t-ohne-ballast/</link>
      <pubDate>Thu, 05 Feb 2026 22:35:04 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/02/05/moderne-serielle-konnektivit%C3%A4t-ohne-ballast/</guid>
      <description>&lt;p&gt;Wer regelmäßig im Rechenzentrum arbeitet oder ein ambitioniertes Home Lab betreibt, kennt das Problem: Die serielle Konsole ist nach wie vor unverzichtbar, aber selten bequem. Viele Geräte - von Switches über Firewalls bis hin zu Embedded‑Systemen - lassen sich im Fehlerfall nur über RS232 oder proprietäre Konsolenports wiederbeleben. Und genau in diesen Momenten steht man oft mit einem Notebook im Rack, balanciert zwischen Patchfeldern und Stromleisten und versucht, ein USB‑Seriell‑Kabel so zu platzieren, dass es nicht herausrutscht. Es ist ein Szenario, das jeder Techniker kennt und das sich erstaunlich hartnäckig hält.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Bestandsaufnahme: Wo stehe ich eigentlich?</title>
      <link>https://bitunfall.de/weblog/2026/02/01/digitale-bestandsaufnahme-wo-stehe-ich-eigentlich/</link>
      <pubDate>Sun, 01 Feb 2026 22:34:49 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/02/01/digitale-bestandsaufnahme-wo-stehe-ich-eigentlich/</guid>
      <description>&lt;p&gt;Bevor man &lt;strong&gt;digitale Unabhängigkeit&lt;/strong&gt; gewinnen kann, muss man verstehen, wo man steht. Das klingt banal, ist aber erstaunlich schwierig. Viele Menschen haben ein gutes Gefühl dafür, welche Dienste sie täglich nutzen, aber kaum jemand hat ein vollständiges Bild davon, wie tief die eigenen digitalen Wurzeln in fremden Ökosystemen stecken. Genau deshalb ist die digitale Bestandsaufnahme der logische zweite Schritt nach dem Bewusstwerden der eigenen Abhängigkeiten.&lt;/p&gt;&#xA;&lt;p&gt;Die meisten digitalen Gewohnheiten entstehen nicht bewusst, sondern durch Bequemlichkeit. Man installiert eine App, weil sie gerade alle nutzen. Man legt ein Konto an, weil der Dienst ohne Registrierung nicht funktioniert. Man speichert Dateien in der Cloud, weil das Smartphone es so vorschlägt. Und irgendwann ist das digitale Leben ein Geflecht aus Accounts, Geräten, Diensten und Daten, das man selbst kaum noch überblickt. Die Bestandsaufnahme ist der Versuch, dieses Geflecht sichtbar zu machen - nicht, um sich zu erschrecken, sondern um Klarheit zu gewinnen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist... Meshtastic?</title>
      <link>https://bitunfall.de/weblog/2026/01/30/was-ist...-meshtastic/</link>
      <pubDate>Fri, 30 Jan 2026 22:34:36 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/30/was-ist...-meshtastic/</guid>
      <description>&lt;p&gt;Meshtastic ist ein offenes, vollständig community‑getriebenes Projekt, das sich zum Ziel gesetzt hat, kostengünstige LoRa‑Hardware in ein robustes, dezentrales Kommunikationsnetz zu verwandeln. Die Grundidee ist ebenso simpel wie genial: Geräte, die auf LoRa‑Funk basieren, sollen Textnachrichten und Sensordaten über große Distanzen austauschen können, ohne dass dafür Mobilfunk, WLAN oder andere zentrale Infrastruktur notwendig wäre. Die offizielle Projektbeschreibung fasst diesen Ansatz präzise zusammen, indem sie Meshtastic als Plattform bezeichnet, die günstige LoRa‑Radios für Off‑Grid‑Kommunikation nutzbar macht und vollständig offen entwickelt wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Freifunk: Offenes Netz, offene Gesellschaft</title>
      <link>https://bitunfall.de/weblog/2026/01/28/freifunk-offenes-netz-offene-gesellschaft/</link>
      <pubDate>Wed, 28 Jan 2026 22:34:24 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/28/freifunk-offenes-netz-offene-gesellschaft/</guid>
      <description>&lt;h1 id=&#34;freifunk-offenes-netz-offene-gesellschaft&#34;&gt;Freifunk: Offenes Netz, offene Gesellschaft&lt;/h1&gt;&#xA;&lt;p&gt;Freifunk ist eine dieser Ideen, die auf den ersten Blick erstaunlich simpel wirken und sich auf den zweiten als ein kleines Stück gelebte digitale Utopie entpuppen.&lt;/p&gt;&#xA;&lt;p&gt;Im Kern beschreibt Freifunk ein dezentrales, gemeinschaftlich betriebenes WLAN‑Netz, das von Bürgerinnen und Bürgern aufgebaut wird, um freien Zugang zum Internet zu ermöglichen. Es ist kein Unternehmen, kein Provider, keine staatliche Initiative, sondern ein Zusammenschluss von Menschen, die der Überzeugung sind, dass Kommunikation frei, offen und für alle zugänglich sein sollte. Die Technik dahinter ist beeindruckend, aber die Haltung dahinter ist noch beeindruckender.&lt;/p&gt;</description>
    </item>
    <item>
      <title>firewalld nutzen statt abschalten</title>
      <link>https://bitunfall.de/weblog/2026/01/27/firewalld-nutzen-statt-abschalten/</link>
      <pubDate>Tue, 27 Jan 2026 22:34:11 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/27/firewalld-nutzen-statt-abschalten/</guid>
      <description>&lt;h1 id=&#34;firewalld-nutzen-statt-abschalten&#34;&gt;firewalld nutzen statt abschalten&lt;/h1&gt;&#xA;&lt;p&gt;Firewalld gehört zu den Komponenten unter RHEL‑basierten Systemen, die man gern unterschätzt, bis man sie wirklich braucht. Rocky Linux 9.7 bringt wie alle aktuellen Enterprise‑Distributionen eine moderne, zonenbasierte Firewall mit, die weit mehr kann als simple Paketfilter. Gerade in Umgebungen, in denen ein Server in mehreren VLANs hängt und unterschiedliche Vertrauensstufen bedienen muss, zeigt firewalld seine Stärken.&lt;/p&gt;&#xA;&lt;p&gt;Das folgende Szenario ist keineswegs fiktiv sondern regelmäßig für Jumpserver genutzt: Ein Server dient als Remote‑Workstation, steht aber gleichzeitig in zwei logisch getrennten Netzen. Das eine VLAN ist das Default‑Gateway‑Netz, aber nur bedingt vertrauenswürdig. Das andere VLAN ist das interne, vertrauenswürdige Netz, über das RFC1918‑Routen erreichbar sind. Die Firewall muss also differenziert arbeiten: SSH und Cockpit sollen aus beiden Netzen erreichbar sein, HTTP und HTTPS jedoch ausschließlich aus dem vertrauenswürdigen VLAN.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ZFS unter macOS - ein Stück Geschichte</title>
      <link>https://bitunfall.de/weblog/2026/01/26/zfs-unter-macos-ein-st%C3%BCck-geschichte/</link>
      <pubDate>Mon, 26 Jan 2026 22:41:45 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/26/zfs-unter-macos-ein-st%C3%BCck-geschichte/</guid>
      <description>&lt;p&gt;Damals, in den guten alten Zeiten, entschied sich Apple dazu, ZFS auf macOS zu portieren. Die erste stabile und „produktionsreife“ Version wurde mit Mac OS X 10.5 ausgeliefert und funktionierte hervorragend.&lt;/p&gt;&#xA;&lt;p&gt;Allerdings konnte die mitgelieferte Version ZFS-Dateisysteme nur im &lt;em&gt;Read-Only-Modus&lt;/em&gt; einhängen.&lt;/p&gt;&#xA;&lt;p&gt;Die gute Nachricht:&lt;br&gt;&#xA;Es gab ein Open-Source-Paket mit aktivierter Schreibunterstützung.&lt;/p&gt;&#xA;&lt;p&gt;Die schlechte Nachricht:&lt;br&gt;&#xA;Apple stellte die Integration und Weiterentwicklung von ZFS am 2009-10-23 wieder ein.&lt;/p&gt;&#xA;&lt;p&gt;Um diesen Teil der Geschichte zu bewahren, habe ich die letzte Subversion-Revision von Apple inklusive der alten Mailinglisten nach GitHub gespiegelt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ein Blick in den Himmel</title>
      <link>https://bitunfall.de/weblog/2026/01/25/ein-blick-in-den-himmel/</link>
      <pubDate>Sun, 25 Jan 2026 20:01:58 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/25/ein-blick-in-den-himmel/</guid>
      <description>&lt;h1 id=&#34;ein-blick-in-den-himmel&#34;&gt;Ein Blick in den Himmel&lt;/h1&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Was an frei verfügbaren Daten einfach vom Himmel fällt.&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Software Defined Radio ist eines dieser Themen, bei denen man sehr schnell von „ich probiere mal was mit einem USB‑Stick“ zu „ich habe hier gerade ein komplettes Empfangssystem mit eigener Infrastruktur aufgebaut“ eskalieren kann. RTL‑SDR ist dafür der klassische Einstieg: ein ursprünglich für DVB‑T gedachter USB‑Stick mit Realtek‑Chip, der sich mit der richtigen Software in einen breitbandigen, frei programmierbaren Empfänger verwandelt. In Kombination mit ADS‑B wird daraus dann ein Projekt, das nicht nur technisch spannend ist, sondern auch visuell belohnt - Flugzeuge auf der Karte, live, aus dem eigenen Empfangsbereich.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Lichtspektakel in der Rhön</title>
      <link>https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/</link>
      <pubDate>Thu, 22 Jan 2026 11:33:01 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/</guid>
      <description>&lt;p&gt;Neulich Abend hat sich der Blick in den Himmel gelohnt.&lt;/p&gt;&#xA;&#xA;&#xA;&lt;div class=&#34;gallery-grid my-6&#34;&gt;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora1_hu_25b00d51bb21acc3.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora1.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora2_hu_c3630473cca5be19.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora2.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora3_hu_74726e3c612e16a.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora3.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora4_hu_4555102f1b641f65.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora4.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora5_hu_6ab7cc41404c0ef3.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora5.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora6_hu_881c6fd555d8d3b.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora6.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora7_hu_96bb1e82e8dc8555.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora7.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora8_hu_8f03e0ccb2cd9be8.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora8.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora9_hu_f82bde91cce8d838.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora9.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora10_hu_36e70745af659472.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora10.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora11_hu_e0990d9df52f769.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora11.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora12_hu_fa4c4915d717e77.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora12.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora13_hu_7d8b06a9afe28c52.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora13.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;    &#xA;&#xA;    &#xA;      &#xA;&#xA;      &lt;img&#xA;        src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora14_hu_970ae018cce5fde7.webp&#34;&#xA;        data-lightbox-src=&#34;https://bitunfall.de/weblog/2026/01/22/lichtspektakel-in-der-rh%C3%B6n/aurora14.jpg&#34;&#xA;        alt=&#34;&#34;&#xA;        class=&#34;lightbox gallery-item&#34;&#xA;      /&gt;&#xA;    &#xA;&#xA;  &#xA;&lt;/div&gt;</description>
    </item>
    <item>
      <title>Enshittification</title>
      <link>https://bitunfall.de/weblog/2026/01/19/enshittification/</link>
      <pubDate>Mon, 19 Jan 2026 23:48:55 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/19/enshittification/</guid>
      <description>&lt;div class=&#34;intro intro-opinion&#34;&gt;&#xA;  &lt;strong&gt;Vorab ein persönlicher Hinweis:&lt;/strong&gt; Dieses Thema trifft bei mir einen empfindlichen Punkt. Es bewegt mich stark, und genau deshalb schreibe ich hier nicht nüchtern‑analytisch, sondern mit einer klaren, emotional gefärbten Haltung. Ich respektiere, dass andere Menschen das anders sehen können, möchte aber transparent machen, warum meine Worte so deutlich ausfallen.&#xA;&lt;/div&gt;&#xA;&#xA;&lt;h1 id=&#34;warum-alles-plötzlich-ein-abo-ist---und-warum-wir-uns-dagegen-wehren-müssen&#34;&gt;Warum alles plötzlich ein Abo ist - und warum wir uns dagegen wehren müssen&lt;/h1&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Der stille Umbau unserer Konsumwelt&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Es gibt Trends, die sich langsam einschleichen, und solche, die sich wie ein Flächenbrand ausbreiten. Der Wechsel vom Kauf- zum Mietmodell gehört eindeutig zur zweiten Kategorie. Was früher ein klarer Austausch war - Geld gegen Eigentum - verwandelt sich heute immer häufiger in ein dauerhaftes Nutzungsverhältnis, das nur so lange besteht, wie wir bereit sind, monatlich zu zahlen. Software, Autos, Landmaschinen, Haushaltsgeräte, ja sogar einzelne Funktionen wie Sitzheizungen oder Fernlichtassistenten werden nicht mehr verkauft, sondern vermietet. Und das geschieht nicht, weil es technisch notwendig wäre, sondern weil es sich für die Hersteller lohnt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Eine Anekdote</title>
      <link>https://bitunfall.de/weblog/2026/01/18/eine-anekdote/</link>
      <pubDate>Sun, 18 Jan 2026 21:05:16 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/18/eine-anekdote/</guid>
      <description>&lt;p&gt;&lt;em&gt;Eine schöne Anekdote:&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;Von “Technologie” spricht man nur, wenn die Idee nicht ausgereift und das Themenfeld noch nicht komplett erforscht ist - anders ausgedrückt nur so lange der Schrott noch nicht funktioniert. Ist die Idee ausgereift und die Technik perfektioniert, spricht niemand mehr von “Technologie”. Niemand würde bei “Sitz-Technologie auf dem neusten Stand der Technik” an einen Stuhl denken, wir sagen ganz einfach “Stuhl”.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Lotus Organizer: Warum wir ihn lieben - und warum er uns heute im Weg steht</title>
      <link>https://bitunfall.de/weblog/2026/01/16/lotus-organizer-warum-wir-ihn-lieben-und-warum-er-uns-heute-im-weg-steht/</link>
      <pubDate>Fri, 16 Jan 2026 22:33:39 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/16/lotus-organizer-warum-wir-ihn-lieben-und-warum-er-uns-heute-im-weg-steht/</guid>
      <description>&lt;p&gt;Es gibt Software, die verschwindet einfach. Und dann gibt es Software wie Lotus Organizer, die sich weigert, die Bühne zu verlassen. Wer in den 90ern oder frühen 2000ern am PC gearbeitet hat, erinnert sich an dieses digitale Lederbuch, das sich anfühlte wie ein vertrauter Gegenstand aus der analogen Welt, der zufällig in die digitale geraten war.&lt;/p&gt;&#xA;&lt;p&gt;Lotus Organizer war übersichtlich, warm, klar strukturiert und vor allem eines: zuverlässig. Es war ein Werkzeug, das man öffnete, benutzte und wieder schloss, ohne dass es sich in den Vordergrund drängte oder den Nutzer mit Funktionen überfrachtete, die niemand wirklich brauchte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie Kalender und Aufgabenlisten zusammenarbeiten sollten</title>
      <link>https://bitunfall.de/weblog/2026/01/07/wie-kalender-und-aufgabenlisten-zusammenarbeiten-sollten/</link>
      <pubDate>Wed, 07 Jan 2026 22:33:24 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/07/wie-kalender-und-aufgabenlisten-zusammenarbeiten-sollten/</guid>
      <description>&lt;h1 id=&#34;wie-kalender-und-aufgabenlisten-zusammenarbeiten-sollten&#34;&gt;Wie Kalender und Aufgabenlisten zusammenarbeiten sollten&lt;/h1&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Warum getrennte Systeme oft zu getrennter Planung führen - und wie man sie sinnvoll verbindet&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Kalender und Aufgabenlisten gehören zu den wichtigsten Werkzeugen der Selbstorganisation. Der Kalender zeigt, &lt;em&gt;wann&lt;/em&gt; etwas passieren soll, die Aufgabenliste zeigt, &lt;em&gt;was&lt;/em&gt; passieren soll. Eigentlich ergänzen sie sich perfekt - doch in der Praxis arbeiten sie häufig nebeneinander her, statt miteinander zu wirken. Viele Menschen tragen Termine in den Kalender ein, während Aufgaben in einer separaten Liste landen. Was logisch klingt, führt im Alltag oft zu Doppelungen, Überlastung, Vergessen und unrealistischen Zeitplänen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Jahrestage als semantische Marker - mehr als nur Geburtstage</title>
      <link>https://bitunfall.de/weblog/2026/01/05/jahrestage-als-semantische-marker-mehr-als-nur-geburtstage/</link>
      <pubDate>Mon, 05 Jan 2026 02:33:07 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/05/jahrestage-als-semantische-marker-mehr-als-nur-geburtstage/</guid>
      <description>&lt;p&gt;Wiederkehrende Daten sind weit mehr als organisatorische Hinweise. Sie sind kleine Ankerpunkte im Strom der Zeit, die uns helfen, unser Leben nicht nur zu planen, sondern zu verstehen. Ein Kalender ist deshalb nicht nur ein Werkzeug zur Terminverwaltung, sondern auch ein Speicher für Erinnerungen, Bedeutungen und persönliche Geschichte. Trotzdem behandeln viele digitale Systeme Jahrestage wie gewöhnliche Termine: ein Datum, ein Titel, eine Erinnerung - fertig. Dabei tragen sie eine ganz andere semantische Tiefe.&#xA;In diesem Artikel geht es darum, wie Jahrestage unser Denken strukturieren, welche Arten von Markern es gibt und wie sie in digitalen Kalendern sinnvoll dargestellt werden können. Denn richtig genutzt, verwandeln sie einen Kalender in ein lebendiges Gedächtnis - und nicht nur in eine Liste von Verpflichtungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum wir einen Digital Independence Day brauchen</title>
      <link>https://bitunfall.de/weblog/2026/01/04/warum-wir-einen-digital-independence-day-brauchen/</link>
      <pubDate>Sun, 04 Jan 2026 22:32:47 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/04/warum-wir-einen-digital-independence-day-brauchen/</guid>
      <description>&lt;p&gt;Es gibt Tage, die uns daran erinnern sollen, kurz innezuhalten. Manche feiern die Freiheit eines Landes, andere die Freiheit des Denkens. Der &lt;a href=&#34;https://di.day&#34;&gt;&lt;strong&gt;Digital Independence Day&lt;/strong&gt; (Di.Day)&lt;/a&gt; will etwas Ähnliches - nur im digitalen Raum. Und wenn wir ehrlich sind, ist dieser Raum längst nicht mehr so frei, wie wir ihn gerne hätten. Wir haben uns in den letzten zwei Jahrzehnten in ein Netz aus Bequemlichkeit, Plattformlogik und Abhängigkeiten manövriert. Und wie bei jeder Abhängigkeit merkt man erst spät, wie tief man eigentlich drinsteckt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was private Kalender von Outlook lernen können - und umgekehrt</title>
      <link>https://bitunfall.de/weblog/2026/01/04/was-private-kalender-von-outlook-lernen-k%C3%B6nnen-und-umgekehrt/</link>
      <pubDate>Sun, 04 Jan 2026 21:32:58 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2026/01/04/was-private-kalender-von-outlook-lernen-k%C3%B6nnen-und-umgekehrt/</guid>
      <description>&lt;p&gt;Private Kalender und berufliche Planungssysteme wie Outlook/Exchange existieren oft in getrennten Welten. Auf der einen Seite der dienstliche Kalender: klar strukturiert, synchronisiert über Geräte hinweg, mit Einladungen, Ressourcenbuchungen und Erinnerungslogik. Auf der anderen Seite der private Kalender: eine Mischung aus Papierplaner, Notizzettel, Handy-App und „ich merk mir das schon im Kopf“. Beide verfolgen im Kern dasselbe Ziel - unsere Zeit sinnvoll zu organisieren - und doch sprechen sie völlig unterschiedliche Sprachen. Genau in dieser Reibung liegt etwas Spannendes: Denn erst, wenn man beide Welten bewusst vergleicht, wird deutlich, was in der jeweils anderen fehlt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Jahresende 2025</title>
      <link>https://bitunfall.de/weblog/2025/12/31/jahresende-2025/</link>
      <pubDate>Wed, 31 Dec 2025 23:52:28 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/12/31/jahresende-2025/</guid>
      <description>&lt;h1 id=&#34;2025&#34;&gt;2025++&lt;/h1&gt;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;  &#xA;  &#xA;    &#xA;  &#xA;&#xA;  &#xA;    &lt;figure class=&#34;figure-lightbox my-6&#34;&gt;&#xA;      &#xA;        &lt;img&#xA;          src=&#34;https://bitunfall.de/weblog/2025/12/31/jahresende-2025/2026_hu_a94b53c382f1a118.webp&#34;&#xA;          data-lightbox-src=&#34;https://bitunfall.de/weblog/2025/12/31/jahresende-2025/2026.jpg&#34;&#xA;          alt=&#34;Mein neuer Begleiter&#34;&#xA;          class=&#34;lightbox rounded&#34;&#xA;        /&gt;&#xA;      &#xA;    &lt;/figure&gt;</description>
    </item>
    <item>
      <title>Der digitale Independence Day</title>
      <link>https://bitunfall.de/weblog/2025/12/31/der-digitale-independence-day/</link>
      <pubDate>Wed, 31 Dec 2025 04:13:52 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/12/31/der-digitale-independence-day/</guid>
      <description>&lt;blockquote class=&#34;quote&#34;&gt;&#xA;  Unser digitales Leben befindet sich in der Hand weniger Überreicher. Mit der Monopolstellung ihrer Unternehmen bestimmen Menschen wie Elon Musk, Jeff Bezos oder Mark Zuckerberg weltweit, wie wir uns online informieren, wie wir diskutieren, kommunizieren oder handeln. Einen solchen unkontrollierten Einfluss sollte kein Mensch und kein Unternehmen besitzen, weil wir dann nicht mehr in Freiheit leben können. Die gute Nachricht: Diese Macht geben wir ihnen derzeit, und wir können sie ihnen auch wieder nehmen!&#xA;&lt;/blockquote&gt;&#xA;&#xA;&lt;div class=&#34;my-6 aspect-video&#34;&gt;&#xA;  &lt;iframe&#xA;    class=&#34;w-full h-full&#34;&#xA;    src=&#34;https://www.youtube.com/embed/N77AoSweuVs?si=hO9VnPt4MbK-_LHf&#34;&#xA;    title=&#34;YouTube video&#34;&#xA;    frameborder=&#34;0&#34;&#xA;    allowfullscreen&gt;&#xA;  &lt;/iframe&gt;&#xA;&lt;/div&gt;</description>
    </item>
    <item>
      <title>Highlights in man-Pages</title>
      <link>https://bitunfall.de/weblog/2025/12/09/highlights-in-man-pages/</link>
      <pubDate>Tue, 09 Dec 2025 22:42:03 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/12/09/highlights-in-man-pages/</guid>
      <description>&lt;p&gt;Syntax Highlighting in &lt;code&gt;man&lt;/code&gt;-Pages funktioniert prima, ist nur leider nicht sehr offensichtlich dokumentiert:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-gdscript3&#34; data-lang=&#34;gdscript3&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;c1&#34;&gt;# colorful manpages&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;k&#34;&gt;export&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;LESS_TERMCAP_mb&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;=$&lt;/span&gt;&lt;span class=&#34;s1&#34;&gt;&amp;#39;\E[01;31m&amp;#39;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;k&#34;&gt;export&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;LESS_TERMCAP_md&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;=$&lt;/span&gt;&lt;span class=&#34;s1&#34;&gt;&amp;#39;\E[01;31m&amp;#39;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;k&#34;&gt;export&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;LESS_TERMCAP_me&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;=$&lt;/span&gt;&lt;span class=&#34;s1&#34;&gt;&amp;#39;\E[0m&amp;#39;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;k&#34;&gt;export&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;LESS_TERMCAP_se&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;=$&lt;/span&gt;&lt;span class=&#34;s1&#34;&gt;&amp;#39;\E[0m&amp;#39;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;k&#34;&gt;export&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;LESS_TERMCAP_so&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;=$&lt;/span&gt;&lt;span class=&#34;s1&#34;&gt;&amp;#39;\E[01;44;33m&amp;#39;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;k&#34;&gt;export&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;LESS_TERMCAP_ue&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;=$&lt;/span&gt;&lt;span class=&#34;s1&#34;&gt;&amp;#39;\E[0m&amp;#39;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;k&#34;&gt;export&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;LESS_TERMCAP_us&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;=$&lt;/span&gt;&lt;span class=&#34;s1&#34;&gt;&amp;#39;\E[01;32m&amp;#39;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Als kleine Ergänzung: &lt;code&gt;ccze&lt;/code&gt; lohnt einen Blick.&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-gdscript3&#34; data-lang=&#34;gdscript3&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;o&#34;&gt;$&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;tail&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;-&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;f&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;k&#34;&gt;var&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;nb&#34;&gt;log&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;syslog&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;|&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;ccze&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;</description>
    </item>
    <item>
      <title>Interrupts - wenn die Hardware das Wort ergreift</title>
      <link>https://bitunfall.de/computer-ist-einfach/interrupts-wenn-die-hardware-das-wort-ergreift/</link>
      <pubDate>Mon, 01 Dec 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/interrupts-wenn-die-hardware-das-wort-ergreift/</guid>
      <description>&lt;p&gt;Bisher haben wir Betriebssysteme, Multitasking, Protected Mode, Privilegstufen und Virtualisierung betrachtet. All diese Konzepte setzen stillschweigend voraus, dass der Prozessor jederzeit unterbrochen werden kann. Genau an dieser Stelle treten Interrupts auf den Plan. Sie sind das Mittel, mit dem externe Ereignisse in einen ansonsten streng sequenziellen, deterministischen Rechenablauf eingreifen dürfen.&#xA;Interrupts sind kein Nebenmechanismus, sondern ein fundamentales Steuerinstrument moderner Computersysteme. Ohne sie wäre der Prozessor ein blind rechnender Automat - unfähig, auf die Außenwelt zu reagieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wireless Mesh mit Juniper Mist</title>
      <link>https://bitunfall.de/weblog/2025/11/03/wireless-mesh-mit-juniper-mist/</link>
      <pubDate>Mon, 03 Nov 2025 22:32:19 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/11/03/wireless-mesh-mit-juniper-mist/</guid>
      <description>&lt;p&gt;An anderer Stelle habe ich beschrieben, wie Wireless Mesh Netzwerke in der Theorie funktionieren, nun zur Konfiguration mit Juniper Mist:&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorarbeiten&#34;&gt;Vorarbeiten&lt;/h3&gt;&#xA;&lt;p&gt;Auf Site-Level muß Wireless Mesh grundsätzlich aktiviert sein, und zwar für jede Site die Mesh Netzwerke unterstützen soll.&lt;/p&gt;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;  &#xA;  &#xA;    &#xA;  &#xA;&#xA;  &#xA;    &lt;figure class=&#34;figure-lightbox my-6&#34;&gt;&#xA;      &#xA;        &lt;img&#xA;          src=&#34;https://bitunfall.de/weblog/2025/11/03/wireless-mesh-mit-juniper-mist/site-enable-mesh_hu_9c800e0cb74829eb.webp&#34;&#xA;          data-lightbox-src=&#34;https://bitunfall.de/weblog/2025/11/03/wireless-mesh-mit-juniper-mist/site-enable-mesh.png&#34;&#xA;          alt=&#34;Screenshot&#34;&#xA;          class=&#34;lightbox rounded&#34;&#xA;        /&gt;&#xA;      &#xA;    &lt;/figure&gt;&#xA;  &#xA;&#xA;&#xA;&#xA;&lt;p&gt;Die Option “DFS Scanning”, hier abgeschaltet, beeinflußt, ob für den Mesh Uplink - also die 5GHz Funkverbindung zwischen &lt;em&gt;Base&lt;/em&gt; und &lt;em&gt;Relay&lt;/em&gt; - auch DFS Kanäle genutzt werden sollen. Da ich in meinem Setup keine &lt;a href=&#34;https://wiki.freifunk-franken.de/w/WLAN_Frequenzen#5_GHz&#34;&gt;DFS Kanäle&lt;/a&gt; nutze ist die Option abgeschaltet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Langzeitarchivierung und Datenportabilität</title>
      <link>https://bitunfall.de/weblog/2025/11/01/langzeitarchivierung-und-datenportabilit%C3%A4t/</link>
      <pubDate>Sat, 01 Nov 2025 22:32:06 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/11/01/langzeitarchivierung-und-datenportabilit%C3%A4t/</guid>
      <description>&lt;h1 id=&#34;langzeitarchivierung-und-datenportabilität&#34;&gt;Langzeitarchivierung und Datenportabilität&lt;/h1&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Warum digitale Selbstorganisation auch in Jahrzehnten noch funktionieren muss&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Die stille Verantwortung der digitalen Ordnung.&lt;/p&gt;&#xA;&lt;p&gt;Digitale Selbstorganisation ist mehr als nur Produktivität. Sie ist Gedächtnis, Dokumentation, Identität. Wer seine Termine, Aufgaben, Kontakte, Notizen und Dokumente digital verwaltet, baut ein Archiv - oft über Jahrzehnte hinweg. Dieses Archiv ist nicht nur ein Werkzeug für den Alltag, sondern ein Teil der persönlichen Geschichte.&lt;/p&gt;&#xA;&lt;p&gt;Doch digitale Ordnung ist flüchtig. Sie verlangt Pflege, Wartung und Weitsicht. Denn was heute funktioniert, kann morgen veraltet, inkompatibel oder gelöscht sein. Die zentrale Frage lautet: &lt;strong&gt;Wie sorge ich dafür, dass meine Daten auch in 20 oder 30 Jahren noch lesbar, nutzbar und sinnvoll sind?&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Paretoprinzip in IT Projekten</title>
      <link>https://bitunfall.de/weblog/2025/10/30/paretoprinzip-in-it-projekten/</link>
      <pubDate>Thu, 30 Oct 2025 22:31:58 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/10/30/paretoprinzip-in-it-projekten/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Effizienz durch Fokussierung&#xA;&lt;/div&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;In der Welt der IT-Projekte sind Ressourcen wie Zeit, Budget und Personal oft knapp bemessen. Gleichzeitig steigt der Druck, qualitativ hochwertige Ergebnisse in kurzer Zeit zu liefern. In diesem Spannungsfeld kann das &lt;strong&gt;Paretoprinzip&lt;/strong&gt;, auch bekannt als die &lt;strong&gt;80/20-Regel&lt;/strong&gt;, ein wertvolles Denkmodell sein, um Prioritäten zu setzen und den Projekterfolg zu maximieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ursprung-und-grundidee-des-paretoprinzips&#34;&gt;Ursprung und Grundidee des Paretoprinzips&lt;/h2&gt;&#xA;&lt;p&gt;Das Paretoprinzip geht auf den italienischen Ökonomen &lt;strong&gt;Vilfredo Pareto&lt;/strong&gt; zurück, der im 19. Jahrhundert beobachtete, dass etwa 80 % des italienischen Grundbesitzes im Besitz von 20 % der Bevölkerung war. Diese Beobachtung wurde später von Managementtheoretikern wie Joseph M. Juran auf andere Bereiche übertragen, insbesondere auf das Qualitätsmanagement. Die Kernaussage lautet:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie man Handlungfenster sinnvoll plant</title>
      <link>https://bitunfall.de/weblog/2025/10/25/wie-man-handlungfenster-sinnvoll-plant/</link>
      <pubDate>Sat, 25 Oct 2025 22:31:43 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/10/25/wie-man-handlungfenster-sinnvoll-plant/</guid>
      <description>&lt;h1 id=&#34;wie-man-handlungfenster-sinnvoll-plant&#34;&gt;Wie man Handlungfenster sinnvoll plant&lt;/h1&gt;&#xA;&lt;h2 id=&#34;zwischen-uhrzeit-und-handlung&#34;&gt;Zwischen Uhrzeit und Handlung&lt;/h2&gt;&#xA;&lt;p&gt;Nicht alles, was wir tun müssen, hat eine feste Uhrzeit. Manche Dinge müssen einfach „irgendwann bis Sonntagabend“ passieren. Oder „wenn die Kinder aus dem Haus sind“. Oder „vor dem nächsten Regen“. Trotzdem tragen wir solche Aufgaben oft als fixe Termine in den Kalender ein - und wundern uns, wenn das nicht funktioniert.&lt;/p&gt;&#xA;&lt;p&gt;Ein Handlungfenster ist ein Zeitraum, in dem eine bestimmte Handlung erfolgen soll - nicht zu einem exakten Zeitpunkt, sondern innerhalb eines sinnvollen Rahmens. Wer solche Fenster bewusst plant, entlastet sich selbst, reduziert Stress und macht seinen Kalender zu einem echten Werkzeug.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist ein Termin wirklich?</title>
      <link>https://bitunfall.de/weblog/2025/10/22/was-ist-ein-termin-wirklich/</link>
      <pubDate>Wed, 22 Oct 2025 22:31:31 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/10/22/was-ist-ein-termin-wirklich/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Über die semantische Tiefe von Kalendereinträgen und die Brücke zwischen privater und beruflicher Planung&#xA;&lt;/div&gt;&#xA;&lt;h2 id=&#34;warum-wir-über-termine-neu-nachdenken-sollten&#34;&gt;Warum wir über Termine neu nachdenken sollten&lt;/h2&gt;&#xA;&lt;p&gt;Die meisten Menschen nutzen Kalender täglich - privat oder beruflich. Doch kaum jemand fragt sich, was ein Kalendereintrag eigentlich bedeutet. Ist ein Termin immer ein fixer Zeitpunkt? Oder kann er auch eine Absicht sein, eine Erinnerung, ein Handlungshinweis?&lt;/p&gt;&#xA;&lt;p&gt;Wer sich ernsthaft mit Selbstorganisation beschäftigt, merkt schnell: Ein Kalender ist nicht nur ein Zeitplan. Er ist ein Denkraum. Und ein „Termin“ ist nicht immer das, was er zu sein scheint.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Grundlagen von Mesh Netzwerken</title>
      <link>https://bitunfall.de/weblog/2025/10/21/grundlagen-von-mesh-netzwerken/</link>
      <pubDate>Tue, 21 Oct 2025 22:31:21 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/10/21/grundlagen-von-mesh-netzwerken/</guid>
      <description>&lt;h1 id=&#34;grundlagen-von-mesh-netzwerken&#34;&gt;Grundlagen von Mesh-Netzwerken&lt;/h1&gt;&#xA;&lt;p&gt;Ein Mesh-Netzwerk ist eine Topologie, in der Netzwerkgeräte (Nodes) untereinander direkte Verbindungen aufbauen und so mehrere Pfade zwischen beliebigen Endpunkten ermöglichen. Daraus resultieren inhärente Redundanz und Pfadvielfalt: Fällt ein Link oder ein Knoten aus, wird der Datenverkehr über alternative Pfade weitergeleitet, wodurch die Netzverfügbarkeit steigt.&lt;/p&gt;&#xA;&lt;p&gt;In drahtlosen Ausprägungen werden Access Points (APs) zu Mesh-Knoten, die sowohl Clients bedienen als auch als Relays für other APs fungieren.&lt;/p&gt;&#xA;&lt;p&gt;Mesh-Logiken unterscheiden sich je nach Ziel: in selbstorganisierenden WMN (Wireless Mesh Networks) liegt der Fokus auf adaptivem Routing; in WLAN‑Mesh-Lösungen liegt der Schwerpunkt häufig auf synchroner SSID‑Präsenz, nahtlosem Roaming und optimierter Airtime‑Nutzung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Guerilla Puppet&#39;ing</title>
      <link>https://bitunfall.de/weblog/2025/10/19/guerilla-puppeting/</link>
      <pubDate>Sun, 19 Oct 2025 22:42:44 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/10/19/guerilla-puppeting/</guid>
      <description>&lt;h2 id=&#34;puppet-ohne-puppet-master-verwenden&#34;&gt;Puppet ohne Puppet Master verwenden&lt;/h2&gt;&#xA;&lt;p&gt;Vor Jahren mußte ich ein Deployment auf mehreren Servern durchführen, auf denen kein Puppet Agent installiert war. Leider stand es außer Frage, dafür noch eine vernünftige Puppet-Infrastruktur aufzubauen. Also begann ich, &lt;code&gt;mssh&lt;/code&gt; zu verwenden — begleitet von einem kleinen emotionalen Zusammenbruch.&lt;/p&gt;&#xA;&lt;p&gt;Du kannst dir vorstellen, dass es nicht lange dauerte, bis &lt;code&gt;mssh&lt;/code&gt; einfach nicht mehr flexibel genug war. Und seien wir ehrlich: Wenn man sich erst einmal an Puppet gewöhnt hat, fühlt sich alles andere irgendwie falsch an.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Lotus Organizer vs Borland Sidekick</title>
      <link>https://bitunfall.de/weblog/2025/10/17/lotus-organizer-vs-borland-sidekick/</link>
      <pubDate>Fri, 17 Oct 2025 22:31:12 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/10/17/lotus-organizer-vs-borland-sidekick/</guid>
      <description>&lt;h1 id=&#34;organizer-vs-sidekick---zwei-philosophien-der-digitalen-selbstorganisation&#34;&gt;Organizer vs. Sidekick - Zwei Philosophien der digitalen Selbstorganisation&lt;/h1&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Ein Vergleich zwischen Lotus Organizer 6.1 und Borland Sidekick 98&#xA;&lt;/div&gt;&#xA;&lt;h2 id=&#34;zwei-klassiker-zwei-denkweisen&#34;&gt;Zwei Klassiker, zwei Denkweisen&lt;/h2&gt;&#xA;&lt;p&gt;Lotus Organizer 6.1 und Borland Sidekick 98 sind beides Werkzeuge zur persönlichen Informationsverwaltung - und doch könnten sie unterschiedlicher kaum sein. Beide stammen aus einer Ära, in der Software noch lokal installiert, ressourcenschonend und auf den Nutzer fokussiert war. Und beide haben sich über Jahrzehnte als verlässliche Begleiter bewährt. Doch während Lotus Organizer wie ein digitaler Filofax strukturiert ist, präsentiert sich Sidekick als modularer Werkzeugkasten für spontane Nutzung. Dieser Artikel beleuchtet die Unterschiede - nicht als Konkurrenz, sondern als komplementäre Philosophien, die unterschiedliche Bedürfnisse bedienen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Lotus Organizer im Jahr 2025</title>
      <link>https://bitunfall.de/weblog/2025/10/16/lotus-organizer-im-jahr-2025/</link>
      <pubDate>Thu, 16 Oct 2025 22:31:03 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/10/16/lotus-organizer-im-jahr-2025/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Lotus Organizer 6.1 unter Windows 11&#xA;&lt;/div&gt;&#xA;&lt;p&gt;In meiner Vorstellung von Lotus Organizer habe ich bemängelt, daß der MAPI Support mit aktuellen Windows Versionen nicht mehr korrekt funktioniert und damit die E-Mail Anbindung nicht mehr nutzbar ist. Bei einer 22 Jahre alten Software nicht weiter verwunderlich, dennoch &lt;strong&gt;falsch&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;mapi-setup&#34;&gt;MAPI Setup&lt;/h2&gt;&#xA;&lt;p&gt;In &lt;em&gt;File&lt;/em&gt; → &lt;em&gt;User Setup&lt;/em&gt; → &lt;em&gt;Mail and Scheduling&lt;/em&gt; muß der korrekte Mail-Client ausgewählt sein, ebenso als Protokoll MAPI.&lt;/p&gt;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;  &#xA;  &#xA;    &#xA;  &#xA;&#xA;  &#xA;    &lt;figure class=&#34;figure-lightbox my-6&#34;&gt;&#xA;      &#xA;        &lt;img&#xA;          src=&#34;https://bitunfall.de/weblog/2025/10/16/lotus-organizer-im-jahr-2025/Mail-and-Scheduling-Preferences_hu_9b6261563ac0ecc.webp&#34;&#xA;          data-lightbox-src=&#34;https://bitunfall.de/weblog/2025/10/16/lotus-organizer-im-jahr-2025/Mail-and-Scheduling-Preferences.png&#34;&#xA;          alt=&#34;Screenshot&#34;&#xA;          class=&#34;lightbox rounded&#34;&#xA;        /&gt;&#xA;      &#xA;    &lt;/figure&gt;&#xA;  &#xA;&#xA;&#xA;&#xA;&lt;p&gt;Bietet der Mail-Client sowohl eine 64bit als auch eine 32bit MAPI Schnittstelle, so wird - wie hier im Falle von &lt;a href=&#34;https://www.ritlabs.com/en/products/thebat/&#34;&gt;the bat!&lt;/a&gt; - nur die 32bit Schnittstelle funktionieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Borland Sidekick 98</title>
      <link>https://bitunfall.de/weblog/2025/10/15/borland-sidekick-98/</link>
      <pubDate>Wed, 15 Oct 2025 14:20:51 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/10/15/borland-sidekick-98/</guid>
      <description>&lt;h1 id=&#34;der-digitale-taschenbegleiter&#34;&gt;Der digitale Taschenbegleiter&lt;/h1&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Ein unterschätztes Werkzeug für spontane Organisation und Offline-Komfort&#xA;&lt;/div&gt;&#xA;&lt;h2 id=&#34;ein-tool-das-immer-da-war&#34;&gt;Ein Tool, das immer da war&lt;/h2&gt;&#xA;&lt;p&gt;Borland Sidekick war nie ein Organizer im klassischen Sinne - sondern ein „Always-on“-Begleiter. Ursprünglich in den 1980er Jahren als TSR-Programm (&lt;strong&gt;T&lt;/strong&gt;erminate and &lt;strong&gt;S&lt;/strong&gt;tay &lt;strong&gt;R&lt;/strong&gt;esident) für DOS entwickelt, konnte Sidekick jederzeit per Tastenkombination aufgerufen werden - unabhängig davon, welche Anwendung gerade lief. Diese Idee wurde mit Sidekick 98 in die Windows-Welt übertragen: Ein leichtgewichtiges, modulares Toolset für persönliche Organisation, das sich nicht in den Vordergrund drängt, sondern im Hintergrund zuverlässig bereitsteht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie WordStar moderne Editoren beeinflusste</title>
      <link>https://bitunfall.de/computer-ist-einfach/wie-wordstar-moderne-editoren-beeinflusste/</link>
      <pubDate>Wed, 15 Oct 2025 10:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wie-wordstar-moderne-editoren-beeinflusste/</guid>
      <description>&lt;h2 id=&#34;von-tastaturdenken-muskelgedächtnis-und-unsichtbaren-idealen&#34;&gt;Von Tastatur‑Denken, Muskelgedächtnis und unsichtbaren Idealen&lt;/h2&gt;&#xA;&lt;p&gt;WordStar verschwand aus dem Mainstream lange bevor moderne Editoren ihre heutige Vielfalt erreichten. Und doch ist sein Einfluss bis heute spürbar - nicht als kopiertes Bedienkonzept, sondern als tief verankerte Gestaltungsphilosophie. Viele Eigenschaften moderner Editoren lassen sich erst richtig einordnen, wenn man versteht, was WordStar anders gemacht hat als seine Zeitgenossen.&#xA;Der wichtigste Punkt dabei ist: WordStar beeinflusste nicht wie Editoren aussehen, sondern wie sie gedacht werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Licht - mehr als nur für Glasfaser</title>
      <link>https://bitunfall.de/weblog/2025/09/30/licht-mehr-als-nur-f%C3%BCr-glasfaser/</link>
      <pubDate>Tue, 30 Sep 2025 13:11:53 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/09/30/licht-mehr-als-nur-f%C3%BCr-glasfaser/</guid>
      <description>&lt;p&gt;Vor einiger Zeit habe ich einen vierteiligen Gastbeitrag zum Thema &lt;strong&gt;Licht&lt;/strong&gt; auf der &lt;a href=&#34;https://www.handzahm-garten.de&#34;&gt;Website&lt;/a&gt; meiner Frau veröffentlicht.&lt;/p&gt;&#xA;&lt;p&gt;&lt;em&gt;Eventuell einen Blick wert.&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;Teil &lt;a href=&#34;https://www.handzahm-garten.de/artikel/2025/06/04/pflanzen-aus-insektensicht-die-geheime-welt-im-uv-licht/&#34;&gt;1&lt;/a&gt;, &lt;a href=&#34;https://www.handzahm-garten.de/artikel/2025/06/21/licht-und-wohlbefinden-wie-wellenlaengen-unseren-koerper-beeinflussen/&#34;&gt;2&lt;/a&gt;, &lt;a href=&#34;https://www.handzahm-garten.de/artikel/2025/06/28/tageslichtlampen-kuenstliches-licht-mit-natuerlicher-wirkung/&#34;&gt;3&lt;/a&gt; und &lt;a href=&#34;https://www.handzahm-garten.de/artikel/2025/07/03/pflanzenlampen-im-wohnraum/&#34;&gt;4&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Verknüpfung statt Verschlagwortung</title>
      <link>https://bitunfall.de/weblog/2025/09/15/verkn%C3%BCpfung-statt-verschlagwortung/</link>
      <pubDate>Mon, 15 Sep 2025 22:02:11 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/09/15/verkn%C3%BCpfung-statt-verschlagwortung/</guid>
      <description>&lt;h1 id=&#34;verknüpfung-statt-verschlagwortung&#34;&gt;Verknüpfung statt Verschlagwortung&lt;/h1&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Wie Lotus Organizer Beziehungen zwischen Informationen sichtbar macht&#xA;&lt;/div&gt;&#xA;&lt;h2 id=&#34;struktur-durch-verbindung&#34;&gt;Struktur durch Verbindung&lt;/h2&gt;&#xA;&lt;p&gt;Moderne Tools setzen auf Tags, Kategorien und Filter, um Informationen zu organisieren. Das ist flexibel - aber oft auch abstrakt. Lotus Organizer geht einen anderen Weg: Statt Inhalte zu verschlagworten, erlaubt er es, sie direkt miteinander zu verknüpfen. Termine mit Kontakten, Aufgaben mit Notizen, Jahrestage mit Erinnerungen - alles in einem kohärenten System.&lt;/p&gt;&#xA;&lt;p&gt;Diese Art der Verknüpfung ist nicht nur funktional, sondern auch konzeptionell anders: Sie schafft &lt;strong&gt;Beziehungen&lt;/strong&gt;, keine Klassifikationen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Lotus Organizer - Der Filofax fürs digitale Zeitalter</title>
      <link>https://bitunfall.de/weblog/2025/09/14/lotus-organizer-der-filofax-f%C3%BCrs-digitale-zeitalter/</link>
      <pubDate>Sun, 14 Sep 2025 03:30:23 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/09/14/lotus-organizer-der-filofax-f%C3%BCrs-digitale-zeitalter/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Ein Klassiker der Selbstorganisation, der auch heute noch überzeugt&#xA;&lt;/div&gt;&#xA;&lt;h2 id=&#34;ein-werkzeug-mit-haltung&#34;&gt;Ein Werkzeug &lt;em&gt;mit Haltung&lt;/em&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Lotus Organizer ist kein modernes Productivity-Tool mit Cloud-Anbindung, KI-Integration oder App-Ökosystem - und genau das macht ihn so wertvoll. Die Software stammt aus einer Zeit, in der digitale Werkzeuge noch wie ihre analogen Vorbilder gedacht wurden: als persönliche Assistenten, nicht als Plattformen. Wer heute mit Lotus Organizer arbeitet, entscheidet sich bewusst für Klarheit, Kontrolle und Dauerhaftigkeit - und gegen Ablenkung, Abhängigkeit und Überladung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum moderne PIM-Tools oft versagen</title>
      <link>https://bitunfall.de/weblog/2025/09/13/warum-moderne-pim-tools-oft-versagen/</link>
      <pubDate>Sat, 13 Sep 2025 19:30:02 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/09/13/warum-moderne-pim-tools-oft-versagen/</guid>
      <description>&lt;h1 id=&#34;warum-moderne-pim-tools-oft-versagen&#34;&gt;Warum moderne PIM-Tools oft versagen&lt;/h1&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Ein Plädoyer für Klarheit, Offline-Fähigkeit und digitale Langlebigkeit&#xA;&lt;/div&gt;&#xA;&lt;h2 id=&#34;die-ausgangslage-digitale-selbstorganisation-im-alltag&#34;&gt;Die Ausgangslage: Digitale Selbstorganisation im Alltag&lt;/h2&gt;&#xA;&lt;p&gt;In einer Welt voller Apps, Cloud-Dienste und synchronisierter Kalender scheint Selbstorganisation einfacher denn je. Doch wer sich ernsthaft mit der langfristigen Verwaltung persönlicher Daten beschäftigt - Termine, Aufgaben, Kontakte, Notizen - stößt schnell auf ein grundlegendes Problem: Die meisten modernen Tools sind nicht dafür gebaut, &lt;strong&gt;ein Leben lang&lt;/strong&gt; zu begleiten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-e-mail-zentrische-irrweg&#34;&gt;Der E-Mail-zentrische Irrweg&lt;/h2&gt;&#xA;&lt;p&gt;Viele der populären PIM-Lösungen (Personal Information Manager) wie Outlook oder Thunderbird bieten durchaus solide Kalender- und Aufgabenfunktionen. Doch ihr Fokus liegt klar auf E-Mail-Kommunikation. Das hat mehrere Nachteile:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Automatische Proxy Konfiguration</title>
      <link>https://bitunfall.de/weblog/2025/09/13/automatische-proxy-konfiguration/</link>
      <pubDate>Sat, 13 Sep 2025 00:11:25 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/09/13/automatische-proxy-konfiguration/</guid>
      <description>&lt;p&gt;In modernen Netzwerkumgebungen spielt die automatische Konfiguration von HTTP-Proxys eine zentrale Rolle für die Skalierbarkeit, Sicherheit und Benutzerfreundlichkeit. Eine etablierte Methode zur Umsetzung dieser Automatisierung ist das Web Proxy Auto-Discovery Protocol (WPAD), das in Kombination mit sogenannten Proxy Auto-Config-Dateien (&lt;code&gt;proxy.pac&lt;/code&gt;) eingesetzt wird.&lt;/p&gt;&#xA;&lt;p&gt;WPAD ermöglicht es Clients, ohne manuelle Eingriffe die passende Proxy-Konfiguration für ihr Netzwerkumfeld zu ermitteln. Dies ist insbesondere in großen, dynamischen Netzwerken von Vorteil, in denen sich Netzwerktopologien oder Sicherheitsrichtlinien häufig ändern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>HomeLab - für und wider</title>
      <link>https://bitunfall.de/weblog/2025/09/04/homelab-f%C3%BCr-und-wider/</link>
      <pubDate>Thu, 04 Sep 2025 04:24:47 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/09/04/homelab-f%C3%BCr-und-wider/</guid>
      <description>&lt;p&gt;Das Konzept eines sogenannten &lt;em&gt;HomeLabs&lt;/em&gt; - also einer privaten Laborumgebung für IT-Experimente - hat sich in den letzten Jahren zu einem beliebten Hobby unter Technikbegeisterten entwickelt. Dabei geht es nicht nur um das bloße Sammeln von altem Netzwerk-Equipment, sondern um das bewusste Einrichten einer Testumgebung, in der man Technologien ausprobieren, Netzwerke simulieren oder einfach nur lernen kann, wie komplexe IT-Systeme funktionieren. Oft beginnt es mit einem alten Switch oder einem ausrangierten Server - und endet in einem Kellerraum, der einem kleinen Rechenzentrum gleicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicherheit am offenen Kamin</title>
      <link>https://bitunfall.de/weblog/2025/08/27/sicherheit-am-offenen-kamin/</link>
      <pubDate>Wed, 27 Aug 2025 11:29:07 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/08/27/sicherheit-am-offenen-kamin/</guid>
      <description>&lt;h2 id=&#34;erweiterung-eines-diy-umweltsensors-um-kohlenmonoxid-erkennung&#34;&gt;Erweiterung eines DIY-Umweltsensors um Kohlenmonoxid-Erkennung&lt;/h2&gt;&#xA;&lt;p&gt;Ein offener Kamin bringt nicht nur Gemütlichkeit, sondern auch eine gewisse Verantwortung mit sich. Besonders in geschlossenen Räumen kann es bei unzureichender Belüftung zur Bildung von &lt;strong&gt;Kohlenmonoxid (CO)&lt;/strong&gt; kommen - einem farb-, geruch- und geschmacklosen Gas, das bereits in geringen Konzentrationen gefährlich sein kann. In diesem Beitrag zeige ich dir, wie du deinen bestehenden ESPHome-basierten Umweltsensor um die Fähigkeit zur CO-Erkennung erweitern kannst - und welche weiteren Messgrößen in diesem Kontext sinnvoll sein könnten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>RSS Feed - was ist das?</title>
      <link>https://bitunfall.de/weblog/2025/08/24/rss-feed-was-ist-das/</link>
      <pubDate>Sun, 24 Aug 2025 00:20:16 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/08/24/rss-feed-was-ist-das/</guid>
      <description>&lt;p&gt;RSS-Feeds, kurz für „Really Simple Syndication“, sind ein Format zur automatisierten Verbreitung von Webinhalten. Sie entstanden Ende der 1990er Jahre in einer Zeit, in der das Internet rasant wuchs und die Zahl der Webseiten, Blogs und Nachrichtenportale täglich zunahm. Das zentrale Problem, das RSS zu lösen versuchte, war die Informationsüberflutung und die damit verbundene Schwierigkeit, auf dem Laufenden zu bleiben, ohne jede Seite einzeln besuchen zu müssen.&lt;/p&gt;&#xA;&lt;p&gt;Vor der Einführung von RSS war es üblich, Webseiten manuell zu überprüfen, um zu sehen, ob neue Inhalte veröffentlicht wurden. Das war nicht nur zeitaufwendig, sondern auch ineffizient - insbesondere bei Seiten, die nur sporadisch aktualisiert wurden. RSS schuf hier Abhilfe, indem es eine standardisierte Möglichkeit bot, Inhalte in strukturierter Form bereitzustellen. Nutzer konnten sogenannte Feedreader oder Aggregatoren verwenden, um automatisch über neue Beiträge informiert zu werden. Diese Programme sammelten die Inhalte aus verschiedenen Quellen und präsentierten sie in einer einheitlichen Oberfläche - ähnlich wie ein personalisierter Nachrichtenticker.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Begriff Datagramm</title>
      <link>https://bitunfall.de/weblog/2025/08/23/der-begriff-datagramm/</link>
      <pubDate>Sat, 23 Aug 2025 23:08:14 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/08/23/der-begriff-datagramm/</guid>
      <description>&lt;blockquote class=&#34;quote&#34;&gt;&#xA;  Datagramm bedeutet immer UDP!&#xA;&lt;/blockquote&gt;&#xA;&#xA;&lt;p&gt;&lt;em&gt;Leider höre ich solche Aussagen deutlich zu häufig.&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein &lt;strong&gt;Datagramm&lt;/strong&gt; ist ein grundlegendes Konzept in der Netzwerktechnik, das oft fälschlicherweise ausschließlich mit dem &lt;strong&gt;User Datagram Protocol (UDP)&lt;/strong&gt; assoziiert wird. Tatsächlich ist ein Datagramm jedoch ein &lt;strong&gt;protokollunabhängiger Oberbegriff&lt;/strong&gt; für eine bestimmte Art der Datenübertragung. Um das zu verstehen, schauen wir uns zunächst die Eigenschaften eines Datagramms an, dann die verschiedenen Formen und Protokolle, die Datagramme verwenden, und schließlich, warum UDP nur eine von mehreren Umsetzungen ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ESPhome und Home Assistant</title>
      <link>https://bitunfall.de/weblog/2025/08/17/esphome-und-home-assistant/</link>
      <pubDate>Sun, 17 Aug 2025 21:20:31 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/08/17/esphome-und-home-assistant/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Ein sanfter Einstieg in die Welt der Heimautomatisierung&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Stell dir vor, du könntest dein Zuhause ein kleines bisschen „intelligenter“ machen - nicht mit teuren Geräten oder komplizierter Technik, sondern mit einfachen Bauteilen, etwas Bastelspaß und einer Prise Neugier. Genau hier kommt &lt;strong&gt;ESPHome&lt;/strong&gt; ins Spiel. ESPHome ist ein Open-Source-Projekt, das es dir ermöglicht, Mikrocontroller wie den ESP8266 oder ESP32 ganz einfach zu programmieren, um Sensoren auszulesen, Daten zu sammeln und diese direkt an &lt;strong&gt;Home Assistant&lt;/strong&gt; zu senden - eine beliebte Plattform zur Heimautomatisierung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Wetterochs</title>
      <link>https://bitunfall.de/weblog/2025/08/11/der-wetterochs/</link>
      <pubDate>Mon, 11 Aug 2025 11:21:38 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/08/11/der-wetterochs/</guid>
      <description>&lt;p&gt;Wer sich im &lt;strong&gt;Großraum Nürnberg&lt;/strong&gt; für das Wetter interessiert, dem sei die tägliche &lt;a href=&#34;https://www.wetterochs.de&#34;&gt;Wettermail von Stefan Ochs&lt;/a&gt; ans Herzen gelegt.&lt;/p&gt;&#xA;&lt;blockquote class=&#34;quote&#34;&gt;&#xA;  &lt;p&gt;Wenn ich die wichtigsten Wetterinformationen aus dem Internet ausgewertet habe, erstelle ich eine eigene Prognose für das Einzugsgebiet der Regnitz: Die Wetterochs-Wettermail.&#xA;In der Regel versende ich die Wettermail einmal am Tag.&lt;/p&gt;&#xA;&lt;p&gt;Schauen Sie doch einfach mal in die aktuelle Wettermail rein! Sie kann immer aktuell unter&#xA;&lt;a href=&#34;https://www.wettermail.de/&#34;&gt;www.wettermail.de&lt;/a&gt; abgerufen werden. Das ist ideal, wenn Sie nur ab und zu mal eine Wettervorhersage für unsere Gegend benötigen. Außerdem gibt es auf der Web-Seite auch ab und zu eine Korrektur oder eine aktuelle Anmerkung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Buch-Empfehlung: Das Kuckucksei</title>
      <link>https://bitunfall.de/weblog/2025/08/08/buch-empfehlung-das-kuckucksei/</link>
      <pubDate>Fri, 08 Aug 2025 00:21:00 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/08/08/buch-empfehlung-das-kuckucksei/</guid>
      <description>&lt;p&gt;Clifford Stolls Buch &lt;em&gt;„Das Kuckucksei“&lt;/em&gt; (Originaltitel: &lt;em&gt;The Cuckoo’s Egg&lt;/em&gt;) ist ein faszinierender Tatsachenbericht, der sich wie ein Thriller liest, obwohl er auf realen Ereignissen basiert. Es erzählt die Geschichte eines jungen Astronomen, der durch einen Zufall in die Welt der Computersicherheit hineingezogen wird - und dabei einen internationalen Hacker aufspürt, der sich durch amerikanische Universitäts- und Militärnetzwerke bewegt. Das Buch erschien erstmals 1989, ist aber in seiner Thematik und Erzählweise bis heute bemerkenswert aktuell.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Impulswahlverfahren</title>
      <link>https://bitunfall.de/weblog/2025/08/02/impulswahlverfahren/</link>
      <pubDate>Sat, 02 Aug 2025 00:12:09 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/08/02/impulswahlverfahren/</guid>
      <description>&lt;p&gt;Das Impulswahlverfahren - oder wie es liebevoll unter Technikenthusiasten genannt wird: das „Klick-Klack der Kommunikation“ - war über Jahrzehnte hinweg das Rückgrat der analogen Telefonie. Es ist ein Paradebeispiel dafür, wie man mit einfachsten Mitteln - einem Hörer, einer Wählscheibe und einer Prise elektromechanischer Magie - ein weltumspannendes Kommunikationsnetz aufbauen konnte. Werfen wir also einen Blick zurück in die Ära, als Telefone noch Gewicht hatten, Klingeltöne mechanisch waren und man beim Wählen einer Nummer buchstäblich Zeit investieren musste.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Proxmox verliert Netzwerk Connectivity</title>
      <link>https://bitunfall.de/weblog/2025/08/01/proxmox-verliert-netzwerk-connectivity/</link>
      <pubDate>Fri, 01 Aug 2025 10:00:19 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/08/01/proxmox-verliert-netzwerk-connectivity/</guid>
      <description>&lt;p&gt;Wer einen Proxmox PVE Hypervisor auf einem Workstation Board betreibt, in meinem Fall ein Dell T7810, dem begegnet eventuell folgender Netzwerk Chip:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;# lspci | grep net&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;00:19.0 Ethernet controller: Intel Corporation Ethernet Connection I217-LM (rev 05)&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Leider ist der I217-LM ein Sorgenkind, denn ohne etwas Hilfe wird Proxmox nicht “stabil laufen”.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-das-problem&#34;&gt;Was ist das Problem?&lt;/h2&gt;&#xA;&lt;p&gt;In regelmäßigen Abständen verliert der Hypervisor jede Netzwerk Connectivity über das benannte Interface. Proxmox selbst läuft, die VMs und Container laufen, nur eben alles komplett offline.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Speedport ISDN Adapter (Kurzbeschreibung)</title>
      <link>https://bitunfall.de/werkbank/speedport-isdn-adapter-kurzbeschreibung/</link>
      <pubDate>Wed, 23 Jul 2025 22:34:06 +0200</pubDate>
      <guid>https://bitunfall.de/werkbank/speedport-isdn-adapter-kurzbeschreibung/</guid>
      <description>&lt;p&gt;&lt;em&gt;Als Ergänzung zu meinem Beitrag, hier nur die harten Fakten:&lt;/em&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;merkmale&#34;&gt;Merkmale&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Schnittstellen:&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;1× S₀-Bus (RJ45) für bis zu 8 ISDN-Endgeräte (2 gleichzeitige Gespräche)&lt;/li&gt;&#xA;&lt;li&gt;1× LAN-Port (RJ45)&lt;/li&gt;&#xA;&lt;li&gt;1× Netzteilanschluss&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kompatibilität:&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Direkt kompatibel mit Speedport-Routern (Smart 3, Smart 4, Pro, Pro Plus)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Mit Modifikation als SIP-Nebenstelle nutzbar&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Protokolle:&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;SIP&lt;/li&gt;&#xA;&lt;li&gt;DHCP&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;LED-Anzeige:&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Status-LED für Betrieb, Fehler und Registrierung&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;firmware-update-offiziell&#34;&gt;Firmware-Update (offiziell)&lt;/h3&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.telekom.de/hilfe/geraete/router/zubehoer/isdn-adapter/manuelles-update&#34;&gt;Offizielle Anleitung&lt;/a&gt; der deutschen Telekom&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;Gerät vom Strom trennen, ISDN- und Netzwerkkabel abziehen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://www.telekom.de/hilfe/downloads/downloads-speedport-isdn-adapter&#34;&gt;Firmware-Datei&lt;/a&gt; herunterladen und lokal speichern, lokale Kopie siehe unten.&lt;/li&gt;&#xA;&lt;li&gt;WLAN am PC deaktivieren.&lt;/li&gt;&#xA;&lt;li&gt;Tasten „Anmelden“ und „Reset“ gleichzeitig drücken und gedrückt halten.&lt;/li&gt;&#xA;&lt;li&gt;Stromversorgung wiederherstellen, LED blinkt rot/weiß → Tasten loslassen.&lt;/li&gt;&#xA;&lt;li&gt;Adapter per LAN mit PC verbinden.&lt;/li&gt;&#xA;&lt;li&gt;Browser öffnen: 192.168.2.1&lt;/li&gt;&#xA;&lt;li&gt;PIN: erste 6 Zeichen des Gerätepassworts eingeben.&lt;/li&gt;&#xA;&lt;li&gt;Firmware-Datei auswählen und „Apply“ klicken.&lt;/li&gt;&#xA;&lt;li&gt;Hinweise bestätigen, Update startet.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;h3 id=&#34;web-konfiguration-aktivieren&#34;&gt;Web-Konfiguration aktivieren&lt;/h3&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;Reset- und Anmelden-Taste gleichzeitig ≥10 s drücken.&lt;/li&gt;&#xA;&lt;li&gt;Reset zuerst, dann Anmelden-Taste loslassen.&lt;/li&gt;&#xA;&lt;li&gt;IP-Adresse des Adapters im Browser aufrufen.&lt;/li&gt;&#xA;&lt;li&gt;Gerätekennwort (&lt;strong&gt;alle&lt;/strong&gt; 8 Zeichen) eingeben.&lt;/li&gt;&#xA;&lt;li&gt;URL manuell auf Konfigurationsseite auf &lt;code&gt;http://&amp;lt;IP&amp;gt;/voip_index.stm&lt;/code&gt; ändern.&lt;/li&gt;&#xA;&lt;li&gt;Menüpunkt „VoIP“ zur Anpassung für Telefonanlage verwenden.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;Viel Erfolg und Spaß mit ISDN!&lt;/p&gt;</description>
    </item>
    <item>
      <title>Marvis Minis unter Kontrolle bringen</title>
      <link>https://bitunfall.de/weblog/2025/07/23/marvis-minis-unter-kontrolle-bringen/</link>
      <pubDate>Wed, 23 Jul 2025 22:26:31 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/07/23/marvis-minis-unter-kontrolle-bringen/</guid>
      <description>&lt;p&gt;Marvis Minis sind eine tolle Sache. Ein selbst-konfigurierendes Monitoring System, daß reelle Benutzerinteraktionen simuliert - einfach toll.&lt;/p&gt;&#xA;&lt;blockquote class=&#34;quote&#34;&gt;&#xA;  &lt;p&gt;Marvis Minis setzen neue Maßstäbe bei der Simplifizierung der proaktiven Fehlerbehebung und der Verbesserung der Erfahrung für Benutzer und IT-Teams. Sie waren branchenweit die ersten Digital Experience Twins, die in der Lage waren, Probleme mit &lt;a href=&#34;https://www.juniper.net/de/de/solutions/wireless-access.html&#34;&gt;drahtlosen Netzwerken&lt;/a&gt; proaktiv zu erkennen, um deren Lösung zu beschleunigen.&lt;/p&gt;&#xA;&lt;p&gt;Ihr Einfluss wuchs noch, als Juniper seine Überwachungsfunktionen auf &lt;a href=&#34;https://www.juniper.net/de/de/solutions/wired-access.html&#34;&gt;kabelgebundene Zugangs-&lt;/a&gt; und &lt;a href=&#34;https://www.juniper.net/de/de/solutions/sd-wan.html&#34;&gt;SD-WAN-Bereiche &lt;/a&gt;ausweitete. Marvis Minis sind jetzt in der Lage, Probleme zwischen Client und Cloud proaktiv zu erkennen und senden Warnmeldungen an die Administratoren über Netzwerk- und Anwendungs-SLEs, die zusammen mit Marvis Actions eine schnelle Lösung ermöglichen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>RADIUS-Authentifizierung schlägt nach Junos Upgrade fehl</title>
      <link>https://bitunfall.de/weblog/2025/07/22/radius-authentifizierung-schl%C3%A4gt-nach-junos-upgrade-fehl/</link>
      <pubDate>Tue, 22 Jul 2025 01:26:20 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/07/22/radius-authentifizierung-schl%C3%A4gt-nach-junos-upgrade-fehl/</guid>
      <description>&lt;h2 id=&#34;problemstellung&#34;&gt;Problemstellung&lt;/h2&gt;&#xA;&lt;p&gt;Nach einem Upgrade von Juniper-Geräten auf &lt;strong&gt;Junos 23.4R2-S2 oder höher&lt;/strong&gt; kann es zu einem unerwarteten Ausfall der RADIUS-Authentifizierung kommen.&lt;/p&gt;&#xA;&lt;p&gt;Typische Fehlermeldungen im syslog lauten:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;Message-Authenticator is not encoded as the first attribute in the response packet, immediately after the attribute header.&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;PAM_RADIUS_SEND_REQ_FAIL: Sending radius request failed with error (Invalid RADIUS response received).&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;ursache&#34;&gt;Ursache&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem Release &lt;strong&gt;23.4R2-S2&lt;/strong&gt; hat Juniper die Anforderungen an RADIUS-Antwortpakete verschärft. Neu ist die &lt;strong&gt;Pflicht zur Verwendung des RADIUS-Attributes Message-Authenticator&lt;/strong&gt;, das:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Additional CLI Commands</title>
      <link>https://bitunfall.de/weblog/2025/07/21/additional-cli-commands/</link>
      <pubDate>Mon, 21 Jul 2025 22:26:03 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/07/21/additional-cli-commands/</guid>
      <description>&lt;p&gt;Ein durchaus wertvolles, leider jedoch häufig mißverstandenes Feature von Juniper Mist, ist die Möglichkeit eigene Junos Kommandos an die generierte Konfiguration anzufügen, z.B. um Funktionen zu aktivieren, die noch nicht via UI bzw. API aufgerufen werden können.&lt;/p&gt;&#xA;&lt;p&gt;Generell sollte man mit den &lt;em&gt;Additional CLI Commands&lt;/em&gt; eher sparsam umgehen, weniger ist mehr, und so viel per UI bzw. API erledigen wie möglich. Sind eigene Kommandos unumgänglich, so sollte man sich wirklich Gedanken machen &lt;em&gt;was&lt;/em&gt; zu erreichen ist, und wie man in der &lt;em&gt;Zukunft&lt;/em&gt; damit umgeht. Mist wird konstant erweitert; was heute nur per Additional CLI Commands möglich ist, wird eventuell bereits beim nächsten Release als Bordmittel zur Verfügung gestellt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Speedport ISDN Adapter</title>
      <link>https://bitunfall.de/weblog/2025/07/19/speedport-isdn-adapter/</link>
      <pubDate>Sat, 19 Jul 2025 22:25:50 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/07/19/speedport-isdn-adapter/</guid>
      <description>&lt;p&gt;Der &lt;strong&gt;Speedport ISDN Adapter&lt;/strong&gt; ist ein sogenannter &lt;strong&gt;Terminaladapter&lt;/strong&gt;, der es ermöglicht, klassische &lt;strong&gt;ISDN-Endgeräte&lt;/strong&gt; weiterhin zu nutzen, auch wenn der Anschluss bereits auf VoIP umgestellt wurde, bzw. man mittels des Adapters an einer SIP Anlage ISDN Nebenstelle betreiben möchte.&lt;/p&gt;&#xA;&lt;h4 id=&#34;wesentliche-merkmale&#34;&gt;Wesentliche Merkmale&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Schnittstellen:&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;1x &lt;strong&gt;S₀-Bus&lt;/strong&gt; (RJ45) für bis zu 8 ISDN-Endgeräte (2 gleichzeitige Gespräche)&lt;/li&gt;&#xA;&lt;li&gt;1x &lt;strong&gt;LAN-Port (RJ45)&lt;/strong&gt; zur Verbindung mit IP-Netz&lt;/li&gt;&#xA;&lt;li&gt;1x &lt;strong&gt;Netzteilanschluss&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kompatibilität:&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Funktioniert ohne Modifikation mit vielen Speedport-Routern (z. B. Smart 3, Smart 4, Pro, Pro Plus)&lt;/li&gt;&#xA;&lt;li&gt;Mittels einer einfachen Modifikation (siehe unten) als Nebenstelle in einer SIP-basierten Anlage nutzbar&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Protokolle:&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;SIP (Session Initiation Protocol)&lt;/li&gt;&#xA;&lt;li&gt;DHCP zur automatischen IP-Adressvergabe&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;LED-Anzeigen:&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Status-LED zur Anzeige von Betriebszustand, Fehlern und Registrierung&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Leider ist das Gerät ohne etwas nachzuhelfen nicht mit anderen Routern als die oben genannten Speedport-Geräte der Deutschen Telekom kompatibel; ebenso sind die Telekom Telefonie-Server hart konfiguriert und nicht beeinflußbar.&lt;/p&gt;</description>
    </item>
    <item>
      <title>USB Floppy verstummen lassen</title>
      <link>https://bitunfall.de/weblog/2025/07/19/usb-floppy-verstummen-lassen/</link>
      <pubDate>Sat, 19 Jul 2025 22:25:38 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/07/19/usb-floppy-verstummen-lassen/</guid>
      <description>&lt;p&gt;USB-Floppylaufwerke sind Relikte aus einer Ära, in der 3,5″-Disketten das primäre Medium für Datentransfer und -speicherung waren. Trotz ihres Alters haben sie auch heute noch eine Nische: In der Industrie, bei der Datenrettung, im Retro-Computing und in der Archivierung historischer Datenbestände. Doch der Betrieb dieser Laufwerke bringt einige Herausforderungen mit sich - insbesondere das ständige „Seek-Klackern“, das viele Nutzer als störend empfinden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-problem-des-seek-klackerns&#34;&gt;Das Problem des „Seek-Klackerns“&lt;/h2&gt;&#xA;&lt;p&gt;Das typische Geräusch entsteht durch periodische Initialisierungs- oder Statusabfragen des Betriebssystems - völlig egal ob Windows, MacOS oder Linux. Diese führen dazu, dass das Laufwerk regelmäßig den Lesekopf bewegt, auch wenn keine Daten gelesen oder geschrieben werden - leider auch dann, wenn keine Diskette eingelegt ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Geister der Vergangenheit</title>
      <link>https://bitunfall.de/weblog/2025/07/08/die-geister-der-vergangenheit/</link>
      <pubDate>Tue, 08 Jul 2025 09:00:39 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/07/08/die-geister-der-vergangenheit/</guid>
      <description>&lt;p&gt;Gestern Abend war es mal wieder soweit. &lt;strong&gt;Ein Ausfall&lt;/strong&gt;, kein erkennbarer Grund, auf den ersten Blick schwer einzuordnen &lt;em&gt;was&lt;/em&gt; genau ausgefallen ist.&lt;/p&gt;&#xA;&lt;p&gt;Laut Home Assistant war nahezu jedes Device offline.&lt;/p&gt;&#xA;&lt;p&gt;In unserer Wohnung sind etwa 50 Tasmota Devices verteilt, zumeist Aktoren an Lampen oder ähnlichem, die über MQTT an den Home Assistant angebunden sind.&#xA;Kein einziger Aktor war mehr schaltbar.&lt;/p&gt;&#xA;&lt;p&gt;Damit erklärte sich auch das &lt;em&gt;nahezu&lt;/em&gt; von weiter oben, denn ein paar ESPhome Devices oder auch die Philips Hue Bridge war nach wie vor erreichbar - nur eben der größte Teil, die Tasmota Devices, war offline. Laut Mist waren die Devices mit dem WLAN verbunden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>WLAN Standards</title>
      <link>https://bitunfall.de/weblog/2025/07/08/wlan-standards/</link>
      <pubDate>Tue, 08 Jul 2025 08:08:31 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/07/08/wlan-standards/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Eine kabellose Odyssee durch Raum, Zeit und Frequenzbänder&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Es war einmal eine Zeit, in der Internet noch ein stationäres Erlebnis war. Man saß am Schreibtisch, verbunden mit einem Ethernet-Kabel, das sich wie eine digitale Nabelschnur durch den Raum schlängelte. Doch dann kam WLAN - und mit ihm die Freiheit. Die Freiheit, im Garten zu streamen, auf dem Klo zu surfen und im Café zu arbeiten, ohne sich wie ein Cyborg an die Wand anschließen zu müssen. Doch diese Freiheit kam nicht über Nacht. Sie war das Ergebnis einer langen, manchmal chaotischen, oft verwirrenden, aber stets faszinierenden Entwicklungsgeschichte voller Buchstaben, Zahlen und Frequenzakrobatik.&lt;/p&gt;</description>
    </item>
    <item>
      <title>HPE kauft Juniper Networks</title>
      <link>https://bitunfall.de/weblog/2025/07/03/hpe-kauft-juniper-networks/</link>
      <pubDate>Thu, 03 Jul 2025 14:23:27 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/07/03/hpe-kauft-juniper-networks/</guid>
      <description>&lt;p&gt;Aus gegebenem Anlass&lt;/p&gt;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;  &#xA;  &#xA;    &#xA;  &#xA;&#xA;  &#xA;    &lt;figure class=&#34;figure-lightbox my-6&#34;&gt;&#xA;      &#xA;        &lt;img&#xA;          src=&#34;https://bitunfall.de/weblog/2025/07/03/hpe-kauft-juniper-networks/cyan_hu_66c1bfa64e73963f.webp&#34;&#xA;          data-lightbox-src=&#34;https://bitunfall.de/weblog/2025/07/03/hpe-kauft-juniper-networks/cyan.webp&#34;&#xA;          alt=&#34;via honestnetworker.com&#34;&#xA;          class=&#34;lightbox rounded&#34;&#xA;        /&gt;&#xA;      &#xA;    &lt;/figure&gt;&#xA;  &#xA;&#xA;&#xA;&#xA;&lt;blockquote class=&#34;quote&#34;&gt;&#xA;  Juniper Networks is now part of HPE. Together, we’re building industry-leading, secure, AI-native networks - purpose-built with and for AI. As AI and networking converge, we’re driving a bold transformation across enterprises, service providers, and cloud operators.&#xA;&lt;/blockquote&gt;&#xA;&#xA;&lt;p&gt;Im &lt;a href=&#34;https://www.hpe.com/us/en/newsroom/press-release/2025/07/hewlett-packard-enterprise-closes-acquisition-of-juniper-networks-to-offer-industry-leading-comprehensive-cloud-native-ai-driven-portfolio.html&#34;&gt;press release&lt;/a&gt; gibt es noch ein paar Details.&lt;/p&gt;&#xA;&lt;p&gt;Alles Gute für die Zukunft!&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;show | compare&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;commit&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;</description>
    </item>
    <item>
      <title>Pi-Hole als Werbefilter</title>
      <link>https://bitunfall.de/weblog/2025/06/30/pi-hole-als-werbefilter/</link>
      <pubDate>Mon, 30 Jun 2025 16:26:48 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/06/30/pi-hole-als-werbefilter/</guid>
      <description>&lt;p&gt;Das Thema DNS-basiertes Filtering von Internet-Traffic, insbesondere mit Tools wie &lt;a href=&#34;https://pi-hole.net/&#34;&gt;Pi-hole&lt;/a&gt;, gewinnt zunehmend an Bedeutung - nicht nur im Unternehmensumfeld, sondern auch im privaten Bereich.&lt;/p&gt;&#xA;&lt;p&gt;Um die Funktionsweise und die Vor- und Nachteile solcher Lösungen zu verstehen, ist es hilfreich, zunächst die Grundlagen des Domain Name Systems (DNS) zu beleuchten.&lt;/p&gt;&#xA;&lt;p&gt;Das DNS ist ein zentraler Bestandteil des Internets. Es übersetzt menschenlesbare Domainnamen wie &lt;code&gt;example.com&lt;/code&gt; in IP-Adressen, die Computer zur Kommunikation benötigen. Jedes Mal, wenn ein Gerät eine Website aufruft, wird eine DNS-Anfrage gestellt, um die zugehörige IP-Adresse zu ermitteln. Diese Anfragen laufen in der Regel über die DNS-Server des Internetanbieters oder eines Drittanbieters wie Google oder Cloudflare.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ISDN im Jahre 2025</title>
      <link>https://bitunfall.de/weblog/2025/06/28/isdn-im-jahre-2025/</link>
      <pubDate>Sat, 28 Jun 2025 20:05:16 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/06/28/isdn-im-jahre-2025/</guid>
      <description>&lt;p&gt;Stell dir vor: Deine Freunde kommen zu Besuch, du führst sie stolz durch dein Homelab, und plötzlich bleibt ihr Blick an einem alten ISDN-Telefon hängen. „Was ist das denn?“, fragen sie.&#xA;Du antwortest mit einem Grinsen:&lt;/p&gt;&#xA;&lt;blockquote class=&#34;quote&#34;&gt;&#xA;  „Das ist mein digitaler Dinosaurier. Und ja, er funktioniert noch - mit Durchwahl, Rufnummernübermittlung und allem Drum und Dran.“&#xA;&lt;/blockquote&gt;&#xA;&#xA;&lt;p&gt;Ein ISDN S₀-Bus im Homelab mag im Jahr 2025 auf den ersten Blick wie ein Relikt aus vergangenen Zeiten wirken. Dennoch gibt es einige fachlich fundierte Gründe, warum sich der Betrieb eines solchen Systems auch heute noch lohnen kann - insbesondere für Technik-Enthusiasten, IT-Historiker oder in bestimmten Spezialanwendungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Client-Authentifizierung und -Anmeldung in einem WLAN</title>
      <link>https://bitunfall.de/weblog/2025/06/19/client-authentifizierung-und-anmeldung-in-einem-wlan/</link>
      <pubDate>Thu, 19 Jun 2025 22:25:07 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/06/19/client-authentifizierung-und-anmeldung-in-einem-wlan/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Vom PHY-Layer bis zur IP-Zuweisung&#xA;&lt;/div&gt;&#xA;&lt;h3 id=&#34;1-physikalische-schicht-phy-radiofrequenz-und-kanalzugang&#34;&gt;1. Physikalische Schicht (PHY): Radiofrequenz und Kanalzugang&lt;/h3&gt;&#xA;&lt;h3 id=&#34;11-frequenzbänder-und-modulation&#34;&gt;1.1 Frequenzbänder und Modulation&lt;/h3&gt;&#xA;&lt;p&gt;Ein WLAN-Client beginnt seine Kommunikation auf der physikalischen Schicht, typischerweise im 2,4 GHz-, 5 GHz- oder 6 GHz-Band (Wi-Fi 6E). Die Auswahl des Kanals erfolgt durch Scanning, wobei der Client Beacon-Frames empfängt, die von Access Points (APs) periodisch auf jedem Kanal gesendet werden.&lt;/p&gt;&#xA;&lt;p&gt;Die Modulationstechniken (z. B. OFDM, QAM) und Kanalbandbreiten (20/40/80/160 MHz) bestimmen die physikalische Datenrate. Die Auswahl erfolgt dynamisch basierend auf Signalqualität und un&#xA;terstützten Standards (802.11a/b/g/n/ac/ax).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cisco SPA *-Codes</title>
      <link>https://bitunfall.de/werkbank/cisco-spa-codes/</link>
      <pubDate>Thu, 19 Jun 2025 11:45:56 +0200</pubDate>
      <guid>https://bitunfall.de/werkbank/cisco-spa-codes/</guid>
      <description>&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Star Code&lt;/th&gt;&#xA;          &lt;th&gt;Name&lt;/th&gt;&#xA;          &lt;th&gt;Result&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*69&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Call Return Code&lt;/td&gt;&#xA;          &lt;td&gt;This code calls the last caller.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*07&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Call Redial Code&lt;/td&gt;&#xA;          &lt;td&gt;Redials the last number called. (Not in pap2t)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*98&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Blind Transfer Code&lt;/td&gt;&#xA;          &lt;td&gt;Begins a blind transfer of the current call to the extension specified after the activation code.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*66&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Call Back Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Starts a callback when the last outbound call is not busy.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*86&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Call Back Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Cancels a callback.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*05&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Call Back Busy Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Starts a callback when the last outbound call is busy. (Not in pap2t)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*72&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Cfwd All Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Forwards all calls to the extension specified after the activation code.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*73&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Cfwd All Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Cancels call forwarding of all calls.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*90&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Cfwd Busy Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Forwards busy calls to the extension specified after the activation code.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*91&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Cfwd Busy Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Cancels call forwarding of busy calls.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*92&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Cfwd No Ans Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Forwards no-answer calls to the extension specified after the activation code.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*93&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Cfwd No Ans Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Cancels call forwarding of no-answer calls.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*63&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Cfwd Last Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Forwards the last inbound or outbound calls to the extension specified after the activation code.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*83&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Cfwd Last Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Cancels call forwarding of the last inbound or outbound calls.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*60&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Block Last Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Blocks the last inbound call.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*80&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Block Last Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Cancels blocking of the last inbound call.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*64&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Accept Last Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Accepts the last outbound call. It lets the call ring through when do not disturb or call forwarding of all calls are enabled.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*84&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Accept Last Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Cancels the code to accept the last outbound call.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*56&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;CW Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Enables call waiting on all calls.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*57&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;CW Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Disables call waiting on all calls.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*71&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;CW Per Call Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Enables call waiting for the next call.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*70&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;CW Per Call Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Disables call waiting for the next call.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*67&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Block CID Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Blocks caller ID on all outbound calls.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*68&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Block CID Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Removes caller ID blocking on all outbound calls.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*81&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Block CID Per Call Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Blocks caller ID on the next outbound call.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*82&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Block CID Per Call Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Removes caller ID blocking on the next inbound call.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*77&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Block ANC Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Blocks all anonymous calls.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*87&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Block ANC Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Removes blocking of all anonymous calls.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*78&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;DND Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Enables the do not disturb feature.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*79&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;DND Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Disables the do not disturb feature.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*65&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;CID Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Enables caller ID generation.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*85&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;CID Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Disables caller ID generation.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*25&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;CWCID Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Enables call waiting, caller ID generation.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*45&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;CWCID Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Disables call waiting, caller ID generation.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*26&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Dist Ring Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Enables the distinctive ringing feature.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*46&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Dist Ring Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Enables the distinctive ringing feature. The default is &lt;code&gt;*46&lt;/code&gt;.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*74&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Speed Dial Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Assigns a speed dial number.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*16&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Secure All Call Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Makes all outbound calls secure.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*17&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Secure No Call Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Makes all outbound calls not secure.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*18&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Secure One Call Act Code&lt;/td&gt;&#xA;          &lt;td&gt;Makes the next outbound call secure. (It is redundant if all outbound calls are secure by default.)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;code&gt;*19&lt;/code&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Secure One Call Deact Code&lt;/td&gt;&#xA;          &lt;td&gt;Makes the next outbound call not secure. (It is redundant if all outbound calls are not secure by default.)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://wiki.voip.ms/article/Cisco_SPA112&#34;&gt;Quelle&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Klimadaten: typische Fehler bei der Datenerhebung</title>
      <link>https://bitunfall.de/weblog/2025/06/12/klimadaten-typische-fehler-bei-der-datenerhebung/</link>
      <pubDate>Thu, 12 Jun 2025 22:24:55 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/06/12/klimadaten-typische-fehler-bei-der-datenerhebung/</guid>
      <description>&lt;p&gt;Bei der privaten Erhebung von Klimadaten im Eigenheim - etwa zur Verbesserung des Raumklimas, zur Energieeinsparung oder zur Analyse von Lüftungs- und Heizverhalten - können eine Reihe von typischen Fehlern auftreten.&lt;/p&gt;&#xA;&lt;p&gt;Speziell im Smart Home Umfeld wird häufig diskutiert, leider - meiner Meinung nach - häufig am Thema vorbei.&lt;/p&gt;&#xA;&lt;p&gt;Hier sind die häufigsten Probleme, unterteilt in drei Kategorien:&lt;/p&gt;&#xA;&lt;h2 id=&#34;typische-fehler-bei-der-datenerhebung&#34;&gt;Typische Fehler bei der Datenerhebung&lt;/h2&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ungeeignete Sensorplatzierung&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Sensoren zu nah an Fenstern, Heizkörpern oder elektronischen Geräten&#xA;→ verfälschte Temperatur- oder Feuchtigkeitswerte.&lt;/li&gt;&#xA;&lt;li&gt;CO₂-Sensoren in schlecht durchlüfteten Ecken&#xA;→ überhöhte Werte, die nicht repräsentativ für den Raum sind.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Unzureichende Kalibrierung&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Günstige Sensoren sind oft nicht kalibriert oder driften mit der Zeit.&#xA;Leider war die Kalibrierung bei den meisten Geräten die mir bisher untergekommen sind vollkommen mangelhaft.&lt;/li&gt;&#xA;&lt;li&gt;Ohne Vergleichsmessung (z. B. mit einem Referenzgerät) bleiben Abweichungen unbemerkt.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Zu geringe Messfrequenz&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Einmal pro Stunde oder seltener kann wichtige Dynamik (z. B. Stoßlüften) übersehen.&lt;/li&gt;&#xA;&lt;li&gt;Umgekehrt: Zu hohe Frequenz (z. B. jede Sekunde) erzeugt unnötig große Datenmengen ohne Mehrwert.&lt;/li&gt;&#xA;&lt;li&gt;Für einige Werte eignen sich 5-Minuten Zeitfenster.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Fehlende Zeit- oder Kontextdaten&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ohne Zeitstempel oder Informationen über Aktivitäten (Kochen, Lüften, Anwesenheit) sind Daten schwer interpretierbar.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Unzureichende Datenaufbereitung&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Rohdaten ohne Glättung, Filterung oder Visualisierung führen zu Fehlinterpretationen.&lt;/li&gt;&#xA;&lt;li&gt;Keine Plausibilitätsprüfung (z. B. Temperatur springt plötzlich um 10 °C).&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;h2 id=&#34;werte-die-oft-überbewertet-oder-unnötig-sind&#34;&gt;Werte, die oft überbewertet oder unnötig sind&lt;/h2&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;strong&gt;Luftdruck&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;In Innenräumen meist irrelevant, da er sich kaum lokal beeinflussen lässt.&lt;/li&gt;&#xA;&lt;li&gt;Nur sinnvoll bei Wetterbeobachtung oder in Kombination mit Außenmessungen mehrerer anderer Werte.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Lichtintensität&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Für Klimabetrachtung meist zweitrangig, außer bei Pflanzenpflege oder Smart-Home-Steuerung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;VOC (flüchtige organische Verbindungen)&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Oft ungenau bei günstigen Sensoren, stark schwankend und schwer interpretierbar ohne Fachwissen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Mehrfachmessung identischer Werte&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Zwei Temperaturfühler im selben Raum ohne klaren Zweck&#xA;→ Redundanz ohne Erkenntnisgewinn.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;h2 id=&#34;subtile-fehler-die-die-daten-unbrauchbar-machen-können&#34;&gt;Subtile Fehler, die die Daten unbrauchbar machen können&lt;/h2&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;strong&gt;Nicht dokumentierte Änderungen&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Sensor wurde umgestellt, Fenster dauerhaft gekippt, aber nicht notiert&#xA;→ Brüche in der Datenreihe.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Unbewusste Beeinflussung&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Nutzer lüftet häufiger, weil er die CO₂-Werte sieht&#xA;→ Daten spiegeln nicht mehr das natürliche Verhalten.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Fehlende Vergleichswerte&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Keine Außenklimadaten&#xA;→ Innenwerte schwer einzuordnen (z. B. Temperaturdifferenz, Luftfeuchteverlauf).&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Unklare Zielsetzung&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Daten werden gesammelt „weil es geht“, aber ohne konkrete Fragestellung&#xA;→ keine sinnvolle Auswertung möglich.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Verwechslung von relativer und absoluter Luftfeuchtigkeit&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Falsche Interpretation, z. B. bei kalten Außenbedingungen&#xA;→ führt zu falschen Lüftungsempfehlungen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;</description>
    </item>
    <item>
      <title>WordPerfect - Textverarbeitung als kontrolliertes Handwerk</title>
      <link>https://bitunfall.de/computer-ist-einfach/wordperfect-textverarbeitung-als-kontrolliertes-handwerk/</link>
      <pubDate>Tue, 10 Jun 2025 20:20:20 +0200</pubDate>
      <guid>https://bitunfall.de/computer-ist-einfach/wordperfect-textverarbeitung-als-kontrolliertes-handwerk/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Codes, Präzision und der kulturelle Einfluss eines Systemdenkers&#xA;&lt;/div&gt;&#xA;&lt;p&gt;Während WordStar das Schreiben neu dachte, veränderte WordPerfect die Art und Weise, wie Texte kontrolliert und gestaltet werden. Wo WordStar auf fließendes Arbeiten und Tastaturkompetenz setzte, entwickelte WordPerfect ein Modell, das bis heute in professionellen Kontexten nachwirkt: Text als strukturierte, explizit steuerbare Entität.&#xA;WordPerfect war kein bloßes Schreibwerkzeug. Es war ein System für Menschen, die nicht nur schreiben, sondern Gestaltung beherrschen wollten - bewusst, nachvollziehbar und reproduzierbar.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ZFS auf größere Festplatten erweitern</title>
      <link>https://bitunfall.de/weblog/2025/06/10/zfs-auf-gr%C3%B6%C3%9Fere-festplatten-erweitern/</link>
      <pubDate>Tue, 10 Jun 2025 02:32:14 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/06/10/zfs-auf-gr%C3%B6%C3%9Fere-festplatten-erweitern/</guid>
      <description>&lt;p&gt;Der übliche Weg, ein ZFS-Dateisystem auf größere Festplatten zu erweitern, besteht darin, das Pool-Attribut autoexpand auf on zu setzen und die Festplatten nacheinander auszutauschen. Beispielhaft für einen Pool namens tank, der die beiden Festplatten sdb und sdc enthält:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-gdscript3&#34; data-lang=&#34;gdscript3&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;o&#34;&gt;$&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;zpool&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;set&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;autoexpand&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;=&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;on&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;tank&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;o&#34;&gt;$&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;zpool&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;replace&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;tank&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;dev&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;sdb&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;dev&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;sdd&lt;/span&gt; &#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;o&#34;&gt;$&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;zpool&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;status&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;-&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;v&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;tank&lt;/span&gt; &lt;span class=&#34;c1&#34;&gt;# warte bis das Resilvering abgeschlossen ist!&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;o&#34;&gt;$&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;zpool&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;replace&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;tank&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;dev&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;sdc&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;dev&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;/&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;sde&lt;/span&gt; &#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;o&#34;&gt;$&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;zpool&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;status&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;-&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;v&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;tank&lt;/span&gt; &lt;span class=&#34;c1&#34;&gt;# warte bis das Resilvering abgeschlossen ist!&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;o&#34;&gt;$&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;zpool&lt;/span&gt; &lt;span class=&#34;k&#34;&gt;export&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;tank&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;o&#34;&gt;$&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;zpool&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;import&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;tank&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Nach dem Austausch beider Festplatten gegen größere Modelle und einem anschließenden Export/Import des Pools erweitert ZFS den Pool automatisch auf die maximale Größe der neuen Datenträger.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Power over Ethernet (PoE)</title>
      <link>https://bitunfall.de/weblog/2025/06/10/power-over-ethernet-poe/</link>
      <pubDate>Tue, 10 Jun 2025 00:24:45 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/06/10/power-over-ethernet-poe/</guid>
      <description>&lt;h1 id=&#34;die-geschichte-einer-elektrisierenden-liaison-zwischen-strom-und-daten&#34;&gt;Die Geschichte einer elektrisierenden Liaison zwischen Strom und Daten&lt;/h1&gt;&#xA;&lt;p&gt;Es war einmal in einer Welt, in der Netzwerkkabel nur eines konnten: Daten übertragen. Strom? Dafür gab es separate Leitungen, Netzteile, Steckdosenleisten mit mehr Kabelsalat als in einer italienischen Trattoria zur Mittagszeit. Doch dann kam eine Idee auf, die so charmant wie revolutionär war: Warum nicht Strom und Daten über dasselbe Kabel schicken? Willkommen in der Welt von Power over Ethernet - kurz PoE - einer Technologie, die Netzwerktechnik nicht nur effizienter, sondern auch ein bisschen sexy gemacht hat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Notizen unter Windows - der coole Weg</title>
      <link>https://bitunfall.de/werkbank/notizen-unter-windows-der-coole-weg/</link>
      <pubDate>Wed, 04 Jun 2025 20:41:25 +0200</pubDate>
      <guid>https://bitunfall.de/werkbank/notizen-unter-windows-der-coole-weg/</guid>
      <description>&lt;p&gt;Linux mag vielleicht Deine Religion sein, aber wenn du wie ich gelegentlich an Kundensystemen arbeitest, können ein paar praktische Windows-Tricks eine Menge Zeit sparen.&lt;/p&gt;&#xA;&lt;p&gt;Heute im Programm:&#xA;Notizen unter Windows auf die coole Art.&lt;/p&gt;&#xA;&lt;p&gt;Starte Notepad (&lt;code&gt;notepad.exe&lt;/code&gt;) mit einer leeren Datei und schreibe Folgendes hinein:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;.LOG. &#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Speichere die Datei anschließend, schließe sie und öffne sie erneut.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;notepad.jpg&#34; alt=&#34;notepad.exe&#34; title=&#34;Screenshot notepad.exe&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Jedes Mal, wenn Du diese Datei öffnest, fügt Windows automatisch die aktuelle Uhrzeit und das aktuelle Datum (entsprechend deiner Ländereinstellungen formatiert) hinter dem letzten Eintrag ein und setzt den Cursor direkt in die nächste Zeile — bereit für Deine nächste Notiz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>WLAN-Kriegschronik</title>
      <link>https://bitunfall.de/weblog/2025/06/02/wlan-kriegschronik/</link>
      <pubDate>Mon, 02 Jun 2025 15:04:36 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/06/02/wlan-kriegschronik/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Die WLAN-Kriegschronik - Taktiken, Technologien und Tragödien aus dem Funkfeld&#xA;&lt;/div&gt;&#xA;&lt;h2 id=&#34;kapitel-i---die-allianz-der-protokolle&#34;&gt;Kapitel I - Die Allianz der Protokolle&lt;/h2&gt;&#xA;&lt;h3 id=&#34;80211r---der-blitz-handover&#34;&gt;802.11r - Der Blitz-Handover&lt;/h3&gt;&#xA;&lt;p&gt;Codename: Fast BSS Transition&lt;br&gt;&#xA;Einsatzgebiet: Roaming zwischen Access Points&lt;br&gt;&#xA;Taktik: Ermöglicht Clients, sich schneller bei neuen APs zu authentifizieren, ohne vollständigen 4-Wege-Handshake.&lt;br&gt;&#xA;Risiko: Ältere Clients verstehen den Befehl nicht und reagieren mit Funkstille.&lt;/p&gt;&#xA;&lt;h3 id=&#34;80211k---der-späher&#34;&gt;802.11k - Der Späher&lt;/h3&gt;&#xA;&lt;p&gt;Codename: Neighbor Reports&lt;br&gt;&#xA;Einsatzgebiet: Roaming-Optimierung&lt;br&gt;&#xA;Taktik: Der AP gibt dem Client eine Liste benachbarter APs mit Signalstärke - wie ein WLAN-GPS.&lt;br&gt;&#xA;Risiko: Clients ignorieren die Liste. Weil sie es können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>mDNS über Layer-3 Grenzen</title>
      <link>https://bitunfall.de/weblog/2025/05/31/mdns-%C3%BCber-layer-3-grenzen/</link>
      <pubDate>Sat, 31 May 2025 12:23:58 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/31/mdns-%C3%BCber-layer-3-grenzen/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Funktionsweise von Bonjour in IP-Netzwerken&#xA;&lt;/div&gt;&#xA;&lt;h2 id=&#34;bonjour-und-multicast-dns-mdns&#34;&gt;Bonjour und Multicast DNS (mDNS)&lt;/h2&gt;&#xA;&lt;p&gt;Bonjour ist ein von Apple entwickeltes Zero-Configuration-Networking-Protokoll, das auf Multicast DNS (mDNS) basiert. Es ermöglicht die automatische Erkennung von Diensten (z. B. Drucker, Dateifreigaben, AirPlay-Geräte) in einem lokalen IP-Netzwerk ohne manuelle Konfiguration oder zentralen DNS-Server.&lt;/p&gt;&#xA;&lt;p&gt;mDNS wird heute von diversen Geräten für diverse Zwecke genutzt und ist nicht auf die Apple-Welt begrenzt.&lt;/p&gt;&#xA;&lt;h3 id=&#34;technische-grundlagen&#34;&gt;Technische Grundlagen&lt;/h3&gt;&#xA;&lt;p&gt;Bonjour verwendet mDNS auf UDP-Port 5353.&lt;br&gt;&#xA;Anfragen und Antworten werden an die Multicast-Adresse 224.0.0.251 (IPv4) bzw. ff02::fb (IPv6) gesendet.&lt;br&gt;&#xA;Geräte senden DNS-ähnliche Anfragen im lokalen Subnetz, um Dienste zu entdecken (z. B. _ipp._tcp.local. für Drucker).&lt;br&gt;&#xA;Antworten enthalten SRV-, TXT-, PTR- und A/AAAA-Records, die den Dienst beschreiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Client-Authentifizierung und -Anmeldung in einem Ethernet-Netzwerk</title>
      <link>https://bitunfall.de/weblog/2025/05/28/client-authentifizierung-und-anmeldung-in-einem-ethernet-netzwerk/</link>
      <pubDate>Wed, 28 May 2025 09:05:50 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/28/client-authentifizierung-und-anmeldung-in-einem-ethernet-netzwerk/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  IEEE 802.1X, RADIUS und IP-Zuweisung&#xA;&lt;/div&gt;&#xA;&lt;h3 id=&#34;1-physikalische-und-datenverbindungsschicht-layer-1--2&#34;&gt;1. Physikalische und Datenverbindungsschicht (Layer 1 &amp;amp; 2)&lt;/h3&gt;&#xA;&lt;h3 id=&#34;11-link-establishment&#34;&gt;1.1 Link Establishment&lt;/h3&gt;&#xA;&lt;p&gt;Ein Ethernet-Client (z. B. Laptop, IP-Telefon, Drucker) wird physisch mit einem Switchport verbunden. Sobald die elektrische Verbindung steht, beginnt der Auto-Negotiation-Prozess, bei dem Geschwindigkeit (z. B. 1 Gbps) und Duplex-Modus ausgehandelt werden. Danach erfolgt die Link Activation (PHY Layer Ready).&lt;/p&gt;&#xA;&lt;h3 id=&#34;12-portzustand-unauthorized&#34;&gt;1.2 Portzustand: Unauthorized&lt;/h3&gt;&#xA;&lt;p&gt;Wenn der Switchport für IEEE 802.1X Port-Based Network Access Control konfiguriert ist, befindet sich der Port initial im Zustand unauthorized. Das bedeutet:&lt;/p&gt;</description>
    </item>
    <item>
      <title>10BASE-T</title>
      <link>https://bitunfall.de/weblog/2025/05/27/10base-t/</link>
      <pubDate>Tue, 27 May 2025 17:21:40 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/27/10base-t/</guid>
      <description>&lt;p&gt;Die Ethernet-Technologie 10BASE-T markiert einen entscheidenden Wendepunkt in der Geschichte der lokalen Netzwerke (LANs). Sie wurde Anfang der 1990er Jahre als Teil des IEEE-Standards 802.3i eingeführt und löste die bis dahin dominierenden Koaxial-basierten Varianten wie 10BASE5 und 10BASE2 weitgehend ab. 10BASE-T brachte nicht nur eine neue physikalische Übertragungsform, sondern auch eine neue Netzwerktopologie mit sich - die Sternstruktur, die bis heute das Rückgrat moderner Ethernet-Netze bildet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;historischer-kontext&#34;&gt;Historischer Kontext&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem Aufkommen von Personal Computern in Büros und Bildungseinrichtungen in den 1980er Jahren wuchs der Bedarf an einfach zu installierenden, wartungsarmen Netzwerken. Die Koaxial-basierten Ethernet-Varianten waren zwar etabliert, aber fehleranfällig, schwer zu erweitern und störanfällig bei physischen Unterbrechungen. Gleichzeitig hatte sich die Telefonverkabelung mit Twisted-Pair-Kabeln (z. B. Cat3) bereits durchgesetzt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Token Ring</title>
      <link>https://bitunfall.de/weblog/2025/05/26/token-ring/</link>
      <pubDate>Mon, 26 May 2025 01:33:26 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/26/token-ring/</guid>
      <description>&lt;p&gt;Die Token-Ring-Technologie war über viele Jahre hinweg eine bedeutende Alternative zu Ethernet in lokalen Netzwerken (LANs), insbesondere in Unternehmensumgebungen. Sie wurde maßgeblich von IBM entwickelt und 1985 als IEEE-Standard 802.5 formalisiert. Während Ethernet auf einem konkurrierenden Zugriffsverfahren basiert (CSMA/CD), verfolgt Token Ring einen deterministischen Ansatz, bei dem ein sogenannter „Token“ die Zugriffsrechte auf das Netzwerk regelt. Diese grundlegende konzeptionelle Differenz prägte die Entwicklung und den Einsatz beider Technologien über Jahrzehnte hinweg.&lt;/p&gt;</description>
    </item>
    <item>
      <title>10BASE2</title>
      <link>https://bitunfall.de/weblog/2025/05/24/10base2/</link>
      <pubDate>Sat, 24 May 2025 06:18:14 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/24/10base2/</guid>
      <description>&lt;p&gt;Die Ethernet-Technologie 10BASE2, auch bekannt als Thin Ethernet oder Cheapernet, ist eine Weiterentwicklung von 10BASE5 und wurde in den frühen 1980er Jahren eingeführt, um die Komplexität, Kosten und Installationsprobleme der ursprünglichen Thicknet-Variante zu reduzieren. Sie war über viele Jahre hinweg eine der am weitesten verbreiteten Ethernet-Varianten in kleinen und mittleren Netzwerken, insbesondere in Büros, Universitäten und Laboren. 10BASE2 war einfacher zu handhaben, günstiger in der Anschaffung und flexibler in der Installation - allerdings auf Kosten der Skalierbarkeit und Robustheit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>QoS im Heimnetz</title>
      <link>https://bitunfall.de/weblog/2025/05/23/qos-im-heimnetz/</link>
      <pubDate>Fri, 23 May 2025 23:53:20 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/23/qos-im-heimnetz/</guid>
      <description>&lt;p&gt;Neben klassischen Anwendungen wie Web-Browsing oder Streaming gewinnen Echtzeitanwendungen wie VoIP, Videokonferenzen und Cloud-Gaming an Bedeutung. Diese Dienste sind besonders empfindlich gegenüber Latenz, Jitter und Paketverlust. Ein durchdachtes Quality of Service (QoS)-Konzept ist daher essenziell, um die Qualität und Stabilität der Netzwerkdienste sicherzustellen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;grundlagen-von-qos&#34;&gt;Grundlagen von QoS&lt;/h2&gt;&#xA;&lt;p&gt;QoS beschreibt Mechanismen zur Priorisierung und Steuerung von Netzwerkverkehr. Ziel ist es, kritische Anwendungen bevorzugt zu behandeln und so eine gleichbleibende Dienstqualität zu gewährleisten - auch bei hoher Netzwerkauslastung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Juniper Mist Product Updates</title>
      <link>https://bitunfall.de/werkbank/juniper-mist-rss/</link>
      <pubDate>Fri, 23 May 2025 11:45:56 +0200</pubDate>
      <guid>https://bitunfall.de/werkbank/juniper-mist-rss/</guid>
      <description>&lt;p&gt;Juniper Mist ist ein lebendiges Produkt, welches in regelmäßigen Abständen Erweiterungen und Bugfixes erfährt.&lt;/p&gt;&#xA;&lt;p&gt;Juniper bietet ein &lt;a href=&#34;https://www.juniper.net/documentation/us/en/software/mist/product-updates/latest.html&#34;&gt;Update-Log&lt;/a&gt; über die Releases an, leider jedoch nicht als RSS-Feed. Ein kleines Script hat dies für mich übernommen. Alle 13h erfolgt eine Aktualisierung.&lt;/p&gt;&#xA;&lt;p&gt;Unter der URL &lt;a href=&#34;https://bitunfall.de/mist.xml&#34;&gt;https://bitunfall.de/mist.xml&lt;/a&gt; biete ich den RSS Feed für die Allgemeinheit an.&lt;/p&gt;</description>
    </item>
    <item>
      <title>10BASE5</title>
      <link>https://bitunfall.de/weblog/2025/05/22/10base5/</link>
      <pubDate>Thu, 22 May 2025 21:25:11 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/22/10base5/</guid>
      <description>&lt;p&gt;Die Ethernet-Technologie 10BASE5, auch bekannt als Thick Ethernet oder Thicknet, war die erste standardisierte Form von Ethernet, wie sie in den frühen 1980er Jahren im Rahmen des IEEE-Standards 802.3 spezifiziert wurde. Sie markiert den Beginn der Ethernet-Ära und legte den Grundstein für die heute allgegenwärtige LAN-Technologie. 10BASE5 war robust, industrietauglich und für seine Zeit revolutionär - doch sie war auch komplex, schwerfällig und letztlich nicht zukunftsfähig. Ihre Geschichte ist eng mit der Entwicklung der Netzwerktechnologie und der Verbreitung von Computernetzwerken in Unternehmen verbunden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>PXE-Bootumgebung für automatisierte Installationen aufbauen</title>
      <link>https://bitunfall.de/weblog/2025/05/20/pxe-bootumgebung-f%C3%BCr-automatisierte-installationen-aufbauen/</link>
      <pubDate>Tue, 20 May 2025 22:20:41 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/20/pxe-bootumgebung-f%C3%BCr-automatisierte-installationen-aufbauen/</guid>
      <description>&lt;p&gt;Software-Deployments von Hand sind mühsam — darüber sind wir uns vermutlich alle einig.&#xA;Früher™ war das Ganze sogar noch deutlich unangenehmer. Man denke nur an die Diskettenberge von Novell NetWare oder OS/2 zurück.&lt;/p&gt;&#xA;&lt;p&gt;Auch heute installieren wir weiterhin Betriebssysteme auf Rechnern — im Grunde also immer noch dasselbe wie früher.&lt;/p&gt;&#xA;&lt;p&gt;Ein großer Vorteil freier Betriebssysteme besteht jedoch darin, dass sie sich nahezu alle direkt über das Netzwerk booten lassen. Das Stichwort lautet PXE (Preboot Execution Environment). Dadurch entfällt zumindest das Erstellen physischer Installationsmedien.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FreePBX Call Rules</title>
      <link>https://bitunfall.de/weblog/2025/05/16/freepbx-call-rules/</link>
      <pubDate>Fri, 16 May 2025 18:33:03 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/16/freepbx-call-rules/</guid>
      <description>&lt;p&gt;Zunächst ein paar &lt;strong&gt;Grundbegriffe&lt;/strong&gt;:&lt;/p&gt;&#xA;&lt;h4 id=&#34;inbound-route-eingehende-route&#34;&gt;Inbound Route (Eingehende Route)&lt;/h4&gt;&#xA;&lt;p&gt;Bestimmt, &lt;strong&gt;was mit einem Anruf passiert&lt;/strong&gt;, der von &lt;strong&gt;außen&lt;/strong&gt; (z. B. über eine SIP-Trunk oder ISDN-Leitung) &lt;strong&gt;in die Telefonanlage&lt;/strong&gt; kommt.&lt;/p&gt;&#xA;&lt;h4 id=&#34;outbound-route-ausgehende-route&#34;&gt;Outbound Route (Ausgehende Route)&lt;/h4&gt;&#xA;&lt;p&gt;Regelt, &lt;strong&gt;wie ein Anruf von einem internen Teilnehmer&lt;/strong&gt; (z. B. einem IP-Telefon) &lt;strong&gt;nach außen&lt;/strong&gt; (z. B. ins Festnetz oder Mobilfunknetz) &lt;strong&gt;geleitet wird&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h3 id=&#34;wofür-werden-diese-regeln-benötigt&#34;&gt;Wofür werden diese Regeln benötigt?&lt;/h3&gt;&#xA;&lt;p&gt;Diese Routen sind essenziell, um:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Anrufe korrekt zu lenken&lt;/strong&gt; (z. B. zur richtigen Nebenstelle oder zur Voicemail).&lt;/li&gt;&#xA;&lt;li&gt;Sicherzustellen, dass nur berechtigte Nutzer nach außen telefonieren können.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Unterschiedliche Anbieter oder Leitungen&lt;/strong&gt; für verschiedene Anrufarten zu nutzen (z. B. Mobilfunk über Anbieter A, Ausland über Anbieter B).&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Zeitabhängige Regeln&lt;/strong&gt; zu definieren (z. B. Weiterleitung an Voicemail nach Feierabend).&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Diese Regeln und Mechanismen unterscheiden sich kaum von denen einer konventionellen Telefonanlage.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MTU bei vDSL der Telekom</title>
      <link>https://bitunfall.de/weblog/2025/05/14/mtu-bei-vdsl-der-telekom/</link>
      <pubDate>Wed, 14 May 2025 10:10:53 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/14/mtu-bei-vdsl-der-telekom/</guid>
      <description>&lt;h1 id=&#34;warum-1492-nicht-immer-reicht&#34;&gt;Warum 1492 nicht immer reicht&lt;/h1&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Ein Erfahrungsbericht mit Tiefgang, Tools und Tücken&#xA;&lt;/div&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Wer im Telekom Magenta Zuhause-Tarif mit vDSL unterwegs ist, denkt selten über die Maximum Transmission Unit (MTU) nach, allgemein dürfte das Thema MTU eher unbekannt unter DSL-Nutzern sein - bis plötzlich Webseiten nicht mehr laden, VPNs zicken oder Downloads abbrechen. Genau das ist mir passiert. Ich will nun beschreiben, wie ich ein MTU-Problem systematisch eingegrenzt, analysiert und trotzdem nicht gelöst habe - und warum MTU 1492 nicht immer die richtige Antwort ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ein Tag im Leben eines APs</title>
      <link>https://bitunfall.de/weblog/2025/05/11/ein-tag-im-leben-eines-aps/</link>
      <pubDate>Sun, 11 May 2025 11:21:37 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/11/ein-tag-im-leben-eines-aps/</guid>
      <description>&lt;p&gt;Aufwachen im Nebel - Booten mit Mist&lt;br&gt;&#xA;06:00 Uhr - Decke 2, Meetingraum „Synergie“&lt;/p&gt;&#xA;&lt;p&gt;Ich bin wach. Oder besser gesagt: Ich werde wachgebootet. Mein PoE+-Port summt, mein Lüfter macht einen kleinen Stretch, und mein internes Betriebssystem fährt hoch wie ein Zen-Mönch auf Koffein.&lt;/p&gt;&#xA;&lt;p&gt;Ich bin ein Juniper Mist AP43, Cloud-gemanagt, KI-unterstützt, mit mehr Sensoren als ein Tesla. Ich bin nicht einfach ein Access Point - ich bin ein WLAN-Guru mit eingebautem Sechsten Sinn für schlechte User Experience.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MPSK im Heimgebrauch</title>
      <link>https://bitunfall.de/weblog/2025/05/08/mpsk-im-heimgebrauch/</link>
      <pubDate>Thu, 08 May 2025 08:53:14 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/08/mpsk-im-heimgebrauch/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Mehr Sicherheit und Kontrolle mit Multiple Pre-Shared Keys&#xA;&lt;/div&gt;&#xA;&lt;p&gt;In klassischen WLAN-Setups teilen sich alle Geräte denselben Pre-Shared Key (PSK), also das WLAN-Passwort. Das ist einfach, aber nicht besonders sicher oder flexibel. “Gib mir mal das WLAN-Passwort”-Fragen gehören irgendwo zum Alltag.&lt;/p&gt;&#xA;&lt;p&gt;Mit MPSK (Multiple Pre-Shared Keys) steht eine moderne Alternative zur Verfügung, die ursprünglich für Unternehmensnetzwerke entwickelt wurde, aber zunehmend auch im Heimbereich an Bedeutung gewinnt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-mpsk&#34;&gt;Was ist MPSK?&lt;/h2&gt;&#xA;&lt;p&gt;MPSK erlaubt es, mehrere unterschiedliche WLAN-Passwörter für dasselbe SSID-Netzwerk zu definieren. Jedes Gerät oder jede Gerätegruppe kann ein eigenes Passwort erhalten, ohne dass separate SSIDs notwendig sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>PCMCIA</title>
      <link>https://bitunfall.de/weblog/2025/05/04/pcmcia/</link>
      <pubDate>Sun, 04 May 2025 22:22:14 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/04/pcmcia/</guid>
      <description>&lt;p&gt;Die PCMCIA-Technologie (Personal Computer Memory Card International Association) war eine zentrale Schnittstelle für mobile Computer in den 1990er und frühen 2000er Jahren. Sie ermöglichte es, tragbaren Geräten wie Laptops auf einfache Weise Erweiterungskarten hinzuzufügen - insbesondere für Kommunikationstechnologien wie Modems, Netzwerkkarten, ISDN-Adapter, WLAN-Karten und sogar Mobilfunkmodule. PCMCIA war damit ein entscheidender Baustein für die mobile Datenkommunikation vor der breiten Verfügbarkeit integrierter Funkmodule.&lt;/p&gt;&#xA;&lt;h2 id=&#34;historischer-kontext&#34;&gt;Historischer Kontext&lt;/h2&gt;&#xA;&lt;p&gt;Die PCMCIA wurde 1989 als Industriekonsortium gegründet, um einen Standard für steckbare Speicherkarten zu schaffen, ursprünglich für Speichererweiterungen in tragbaren Computern. Der erste Standard, PCMCIA 1.0, war stark an die japanischen JEIDA-Karten angelehnt und unterstützte nur Speichergeräte. Doch sehr schnell wurde das Potenzial für I/O-Geräte erkannt, und mit PCMCIA 2.0 (1991) wurde die Spezifikation auf Kommunikations- und Peripheriegeräte erweitert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FreePBX SIP Anbindung DTAG</title>
      <link>https://bitunfall.de/weblog/2025/05/03/freepbx-sip-anbindung-dtag/</link>
      <pubDate>Sat, 03 May 2025 18:42:01 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/03/freepbx-sip-anbindung-dtag/</guid>
      <description>&lt;h2 id=&#34;allgemeine-voraussetzungen&#34;&gt;Allgemeine Voraussetzungen&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Telekom-Anschluss mit VoIP (All-IP) - z. B. MagentaZuhause&lt;/li&gt;&#xA;&lt;li&gt;FreePBX-Installation (empfohlen: aktuelle Version mit PJSIP-Unterstützung)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;telekom-sip-technische-eckdaten&#34;&gt;Telekom-SIP: Technische Eckdaten&lt;/h2&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Parameter&lt;/th&gt;&#xA;          &lt;th&gt;Wert&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Registrar / Proxy&lt;/td&gt;&#xA;          &lt;td&gt;tel.t-online.de&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Transportprotokoll&lt;/td&gt;&#xA;          &lt;td&gt;TCP (nicht UDP!)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;SIP-Port&lt;/td&gt;&#xA;          &lt;td&gt;5060 (TCP)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Codecs&lt;/td&gt;&#xA;          &lt;td&gt;G.722 (HD), G.711 aLaw (PCMA)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Authentifizierung&lt;/td&gt;&#xA;          &lt;td&gt;nicht notwendig, sofern am eigenen Anschluß eingewählt&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;DNS NAPTR/SRV-Lookups&lt;/td&gt;&#xA;          &lt;td&gt;erforderlich&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;NAT&lt;/td&gt;&#xA;          &lt;td&gt;Ja, bei Heimanschlüssen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h2 id=&#34;konfiguration-in-freepbx&#34;&gt;Konfiguration in FreePBX&lt;/h2&gt;&#xA;&lt;p&gt;Aktuell wird das PJSIP Modul für SIP empfohlen. Exemplarisch konfigurieren wir die Rufnummer 0221-4710000.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Strukturierte Verkabelung</title>
      <link>https://bitunfall.de/weblog/2025/05/02/strukturierte-verkabelung/</link>
      <pubDate>Fri, 02 May 2025 00:51:48 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/02/strukturierte-verkabelung/</guid>
      <description>&lt;h2 id=&#34;warum-strukturierte-verkabelung-im-eigenheim-sinnvoll-ist&#34;&gt;Warum strukturierte Verkabelung im Eigenheim sinnvoll ist&lt;/h2&gt;&#xA;&lt;h3 id=&#34;physik-schlägt-funk&#34;&gt;Physik schlägt Funk:&lt;/h3&gt;&#xA;&lt;p&gt;Das Shared-Medium-Problem&lt;/p&gt;&#xA;&lt;p&gt;WLAN ist ein geteiltes Medium: Alle Geräte im WLAN teilen sich das gleiche, zumeist bereits überfüllte Frequenzspektrum. Je mehr Geräte gleichzeitig senden oder empfangen, desto höher die Kollisionen, desto schlechter die Performance.&lt;/p&gt;&#xA;&lt;p&gt;Kabel jedoch, wie wir sie heute in Stern-Topologien nutzen, sind dedizierte Leitung: Jede Ethernet-Verbindung ist eine Punkt-zu-Punkt-Verbindung mit garantierter Bandbreite und minimaler Latenz - unabhängig davon, was andere Geräte tun.&lt;/p&gt;</description>
    </item>
    <item>
      <title>The german Plug: TAE</title>
      <link>https://bitunfall.de/weblog/2025/05/01/the-german-plug-tae/</link>
      <pubDate>Thu, 01 May 2025 17:19:27 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/05/01/the-german-plug-tae/</guid>
      <description>&lt;p&gt;Die TAE-Verbindung (&lt;em&gt;T&lt;/em&gt;elekommunikations-&lt;em&gt;A&lt;/em&gt;nschluss-&lt;em&gt;E&lt;/em&gt;inheit) ist ein zentrales Element der deutschen Telekommunikationsinfrastruktur und stellt die physikalische Schnittstelle zwischen dem öffentlichen Telefonnetz und den Endgeräten im privaten oder gewerblichen Bereich dar. Sie ist in Deutschland seit den 1980er Jahren der Standardanschluss für analoge Telefonie und wurde speziell für die Anforderungen des deutschen Marktes entwickelt. Die TAE-Dose ist nicht nur ein technisches Bauteil, sondern auch ein historisches Symbol für die Liberalisierung und Standardisierung der Telekommunikation in Deutschland.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Taupunkt - der unterschätzte Schlüsselwert</title>
      <link>https://bitunfall.de/weblog/2025/04/30/der-taupunkt-der-untersch%C3%A4tzte-schl%C3%BCsselwert/</link>
      <pubDate>Wed, 30 Apr 2025 23:48:20 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/04/30/der-taupunkt-der-untersch%C3%A4tzte-schl%C3%BCsselwert/</guid>
      <description>&lt;h2 id=&#34;was-ist-der-taupunkt&#34;&gt;Was ist der Taupunkt?&lt;/h2&gt;&#xA;&lt;p&gt;Der Taupunkt ist die Temperatur, bei der die Luft gesättigt ist und Wasserdampf zu kondensieren beginnt - also Tau oder Nebel entsteht.&lt;/p&gt;&#xA;&lt;p&gt;Er ist ein absolutes Maß für die Feuchtigkeit der Luft, im Gegensatz zur relativen Luftfeuchtigkeit.&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-ist-der-taupunkt-wichtig&#34;&gt;Warum ist der Taupunkt wichtig?&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Er zeigt, wie viel Feuchtigkeit tatsächlich in der Luft ist.&lt;/li&gt;&#xA;&lt;li&gt;Er ist unabhängig von der aktuellen Temperatur.&lt;/li&gt;&#xA;&lt;li&gt;Er ist ein Frühindikator für Nebel, Tau, Reif oder Kondenswasser.&lt;/li&gt;&#xA;&lt;li&gt;Er beeinflusst das Wohlbefinden: Ein hoher Taupunkt (z. B. &amp;gt; 18 °C) wird als schwül empfunden, ein niedriger (&amp;lt; 5 °C) als trocken.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;was-sagt-der-taupunkt-über-das-wetter-und-klima&#34;&gt;Was sagt der Taupunkt über das Wetter und Klima?&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Taupunkt nahe der Temperatur → hohe Luftfeuchtigkeit → Nebel, Schwüle, Schimmelgefahr&lt;/li&gt;&#xA;&lt;li&gt;Große Differenz zwischen Temperatur und Taupunkt → trockene Luft → gute Fernsicht, geringe Kondensationsgefahr&lt;/li&gt;&#xA;&lt;li&gt;Taupunktverlauf über den Tag → Rückschluss auf Verdunstung, Pflanzenstress, Tauwasserbildung&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;wetterempfindlichkeit-und-menschliche-wahrnehmung&#34;&gt;Wetterempfindlichkeit und menschliche Wahrnehmung&lt;/h2&gt;&#xA;&lt;p&gt;Viele Menschen reagieren sensibel auf bestimmte Wetterlagen - das ist keine Einbildung, sondern biologisch erklärbar:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Werbung auf bitunfall.de</title>
      <link>https://bitunfall.de/werbung/</link>
      <pubDate>Wed, 30 Apr 2025 12:55:11 +0200</pubDate>
      <guid>https://bitunfall.de/werbung/</guid>
      <description>&lt;p&gt;Liebe Leserinnen und Leser,&lt;/p&gt;&#xA;&lt;p&gt;mir ist wichtig, dass ihr hier ungestört lesen könnt — ohne Werbung, ohne Tracking, ohne versteckte Empfehlungen.&#xA;Alle Inhalte entstehen unabhängig und ohne finanzielle Einflussnahme. Mein Ziel ist es, Inhalte anzubieten, die unabhängig, ehrlich und frei von kommerziellen Interessen sind.&lt;/p&gt;&#xA;&lt;p&gt;Danke, dass ihr diese Form der digitalen Ruhe unterstützt.&lt;/p&gt;&#xA;&lt;h1 id=&#34;vermarktung&#34;&gt;Vermarktung&lt;/h1&gt;&#xA;&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Diese Website bietet &lt;strong&gt;keinerlei&lt;/strong&gt; Werbefläche an.&#xA;&lt;/div&gt;&#xA;&lt;div class=&#34;border border-yellow-500 bg-[var(--color-surface)] p-4 my-6&#34;&gt;&#xA;  &lt;div class=&#34;text-yellow-500 font-semibold mb-2&#34;&gt;&#xA;    Achtung:&#xA;  &lt;/div&gt;&#xA;  &lt;div class=&#34;text-[var(--color-text)]&#34;&gt;&#xA;    &lt;p&gt;Hinweis für Werbetreibende:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Network Address Translation (NAT)</title>
      <link>https://bitunfall.de/weblog/2025/04/27/network-address-translation-nat/</link>
      <pubDate>Sun, 27 Apr 2025 20:30:59 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/04/27/network-address-translation-nat/</guid>
      <description>&lt;p&gt;Die Technologie Network Address Translation (NAT) ist ein fundamentaler Bestandteil moderner Netzwerkinfrastrukturen. Sie wurde ursprünglich entwickelt, um das Problem der knappen IPv4-Adressen zu lösen, hat sich aber darüber hinaus zu einem vielseitigen Werkzeug für Sicherheits-, Routing- und Virtualisierungszwecke entwickelt. In diesem Beitrag erläutere ich NAT in all seinen Ausprägungen - SNAT, DNAT und Static NAT - mit technischem Tiefgang, historischem Kontext und praktischen Konfigurationsbeispielen für Junos, Cisco IOS und iptables.&lt;/p&gt;</description>
    </item>
    <item>
      <title>on-a-Stick</title>
      <link>https://bitunfall.de/weblog/2025/04/24/on-a-stick/</link>
      <pubDate>Thu, 24 Apr 2025 22:20:50 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/04/24/on-a-stick/</guid>
      <description>&lt;p&gt;Das Konzept Router-on-a-Stick (RoaS) - und in verwandter Form Firewall-on-a-Stick - beschreibt eine Netzwerkarchitektur, bei der ein einzelnes physisches Interface eines Layer-3-Geräts (Router oder Firewall) verwendet wird, um mehrere VLANs zu routen oder zu filtern. Dies geschieht meist durch den Einsatz von 802.1Q VLAN-Tagging auf einem Trunk-Port, wodurch das Gerät logisch mehrere Subinterfaces über ein einziges physisches Interface bereitstellt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einordnung-des-on-a-stick-konzepts&#34;&gt;Einordnung des „on-a-stick“-Konzepts&lt;/h2&gt;&#xA;&lt;p&gt;Der Begriff „on-a-stick“ stammt aus der Vorstellung, dass alle VLANs über einen einzigen „Stab“ (Stick) - also ein physisches Interface - mit dem Router oder der Firewall verbunden sind. Dieses Konzept ist besonders in kleineren Netzwerken, Laborszenarien, Proof-of-Concept-Umgebungen oder bei begrenzter Hardwareverfügbarkeit verbreitet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>PXE trotz Plastik-DHCP</title>
      <link>https://bitunfall.de/weblog/2025/04/23/pxe-trotz-plastik-dhcp/</link>
      <pubDate>Wed, 23 Apr 2025 02:00:34 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/04/23/pxe-trotz-plastik-dhcp/</guid>
      <description>&lt;p&gt;Die Installation eines neuen Systems mit Wechselmedien wie USB-Sticks oder CDs ist mühsam, selbst ohne Bootdisketten wie &lt;em&gt;ganz&lt;/em&gt; früher. Das Booten über das Netzwerk ist relativ unkompliziert, und ein Rettungssystem wie GRML kann von Vorteil sein.&lt;/p&gt;&#xA;&lt;p&gt;Neben dem Rettungssystem bzw. der Neuinstallation von Endgeräten gibt es zahlreiche weitere Einsatzfälle, für die erweiterte DHCP Funktionalität nötig ist, beispielsweise Cisco IP-Telefone oder Controller-basierte Wifi Access Points.&lt;/p&gt;&#xA;&lt;p&gt;In den meisten Heimnetzwerken basiert die Infrastruktur jedoch auf einer FritzBox, die DSL/Kabel, DECT und andere nützliche Funktionen vereint. Diese Boxen können keine Boot-Informationen vom integrierten DHCP-Server bereitstellen, ohne einen Firmware-Mod wie Freetz. Dadurch erlischt nicht nur die Garantie, Security Patches vom Hersteller können nicht mehr so einfach installiert werden. Kurz um, das möchte man sich nicht zwigend an’s Bein binden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wetterdaten selbst erfassen</title>
      <link>https://bitunfall.de/weblog/2025/04/18/wetterdaten-selbst-erfassen/</link>
      <pubDate>Fri, 18 Apr 2025 15:17:22 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/04/18/wetterdaten-selbst-erfassen/</guid>
      <description>&lt;p&gt;In einer Welt, in der Wetter-Apps, Satellitendaten und globale Klimamodelle jederzeit verfügbar sind, mag es auf den ersten Blick überflüssig erscheinen, eigene Klimadaten zu erfassen. Doch gerade für technisch versierte Hobbisten, Naturbeobachter und Menschen mit einem Hang zur Exaktheit bietet die lokale Klimabeobachtung nicht nur faszinierende Einblicke, sondern auch einen echten Mehrwert für das tägliche Leben, das persönliche Wohlbefinden - und sogar für die Wissenschaft.&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-eigene-klimadaten-erfassen&#34;&gt;Warum eigene Klimadaten erfassen?&lt;/h2&gt;&#xA;&lt;h3 id=&#34;mikroklima-verstehen&#34;&gt;Mikroklima verstehen&lt;/h3&gt;&#xA;&lt;p&gt;Jede Region, ja sogar jeder Garten oder Balkon, hat sein eigenes Mikroklima. Globale Wetterdienste liefern Durchschnittswerte für große Gebiete - doch sie erfassen nicht:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Klimadaten im Innenraum</title>
      <link>https://bitunfall.de/weblog/2025/04/15/klimadaten-im-innenraum/</link>
      <pubDate>Tue, 15 Apr 2025 11:20:07 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/04/15/klimadaten-im-innenraum/</guid>
      <description>&lt;p&gt;Die Erhebung von Klimadaten im Innenraum ist für technikaffine Haushalte nicht nur eine Spielerei, sondern ein praktisches Werkzeug zur Optimierung von Wohnkomfort, Energieeffizienz, Pflanzengesundheit und Bausubstanzschutz. Durch gezielte Messungen lassen sich Zusammenhänge erkennen, Probleme frühzeitig identifizieren und ggf. automatisierte Maßnahmen ableiten.&lt;/p&gt;&#xA;&lt;p&gt;Im Folgenden erläutere ich, welche Messwerte meiner Erfahrung nach sinnvoll sind, wo und wie sie erfasst werden sollten, und wie sie sich auf das tägliche Leben auswirken.&lt;/p&gt;&#xA;&lt;h2 id=&#34;innenraumklima&#34;&gt;Innenraumklima&lt;/h2&gt;&#xA;&lt;p&gt;Messwerte, Orte und Nutzen&lt;/p&gt;</description>
    </item>
    <item>
      <title>GnuPG Schlüssel</title>
      <link>https://bitunfall.de/gnupg/</link>
      <pubDate>Sat, 12 Apr 2025 12:55:11 +0200</pubDate>
      <guid>https://bitunfall.de/gnupg/</guid>
      <description>&lt;p&gt;Für vertrauliche Kommunikation empfehle ich &lt;a href=&#34;https://gnupg.org&#34;&gt;GnuPG&lt;/a&gt;.&lt;br&gt;&#xA;Auf dieser Seite veröffentliche ich meinen persönlichen &lt;strong&gt;öffentlichen&lt;/strong&gt; Schlüssel.&lt;/p&gt;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;&lt;a href=&#34;https://bitunfall.de/gnupg/Sebastian_Albert_0x494462AA3738ECD9_public.asc&#34; class=&#34;attachment&#34; download&gt;&#xA;  &lt;span class=&#34;attachment-icon&#34;&gt;&#xA;    &lt;svg xmlns=&#34;http://www.w3.org/2000/svg&#34; viewBox=&#34;0 0 24 24&#34; fill=&#34;none&#34; stroke=&#34;currentColor&#34; stroke-width=&#34;2&#34; stroke-linecap=&#34;round&#34; stroke-linejoin=&#34;round&#34; aria-hidden=&#34;true&#34;&gt;&#xA;      &lt;path d=&#34;M21 15v4a2 2 0 0 1-2 2H5a2 2 0 0 1-2-2v-4&#34;/&gt;&#xA;      &lt;polyline points=&#34;7 10 12 15 17 10&#34;/&gt;&#xA;      &lt;line x1=&#34;12&#34; y1=&#34;15&#34; x2=&#34;12&#34; y2=&#34;3&#34;/&gt;&#xA;    &lt;/svg&gt;&#xA;  &lt;/span&gt;&#xA;  &lt;span class=&#34;attachment-body&#34;&gt;&#xA;    &lt;span class=&#34;attachment-title&#34;&gt;Sebastian_Albert_0x494462AA3738ECD9_public.asc&lt;/span&gt;&#xA;    &lt;span class=&#34;attachment-description&#34;&gt;GnuPG Schlüssel 0x494462AA3738ECD9&lt;/span&gt;&#xA;  &lt;/span&gt;&#xA;  &lt;span class=&#34;attachment-type&#34;&gt;Datei&lt;/span&gt;&#xA;&lt;/a&gt;&#xA;&#xA;&lt;p&gt;Zur Kontrolle befindet sich, eingebettet im Schlüssel, dieses Bild:&lt;/p&gt;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;  &#xA;  &#xA;    &#xA;  &#xA;&#xA;  &#xA;    &lt;div class=&#34;my-6 overflow-x-auto&#34;&gt;&#xA;      &#xA;        &lt;img src=&#34;https://bitunfall.de/gnupg/myself-gnupg_hu_85742fd48755b9e7.webp&#34; alt=&#34;Kontrollbild&#34; class=&#34;image-full&#34; /&gt;&#xA;      &#xA;    &lt;/div&gt;&#xA;  &#xA;&#xA;&#xA;&#xA;&lt;h2 id=&#34;fingerprints&#34;&gt;Fingerprints&lt;/h2&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;pub   ed25519 2026-05-16 [SC] [expires: 2029-12-31]&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      367F E051 D875 867D DD7E  AA4C 4944 62AA 3738 ECD9&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sub   cv25519 2026-05-16 [E] [expires: 2029-12-31]&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      CC06 6A75 4421 BB57 93D2  25CC A354 8EDE 03E3 22DA&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sub   ed25519 2026-05-16 [A] [expires: 2029-12-30]&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      DE2B 3C1D 4B44 F81A 457A  27C0 936B 9D86 41D1 DFF0&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;</description>
    </item>
    <item>
      <title>Carrier Grade NAT (CGNAT)</title>
      <link>https://bitunfall.de/weblog/2025/04/11/carrier-grade-nat-cgnat/</link>
      <pubDate>Fri, 11 Apr 2025 12:17:56 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/04/11/carrier-grade-nat-cgnat/</guid>
      <description>&lt;h1 id=&#34;fluch-oder-segen-für-moderne-netzwerke&#34;&gt;Fluch oder Segen für moderne Netzwerke?&lt;/h1&gt;&#xA;&lt;p&gt;In Zeiten zunehmender Vernetzung und wachsender Endgerätezahlen stößt das klassische IPv4-Adressmodell an seine Grenzen. Eine der prominentesten Antworten auf diese Herausforderung ist Carrier-Grade NAT (CGNAT), auch bekannt als Large Scale NAT (LSN). Während CGNAT kurzfristig Abhilfe schafft, bringt es auch erhebliche technische und konzeptionelle Herausforderungen mit sich. In diesem Artikel beleuchten wir die Funktionsweise von CGNAT im Detail und analysieren seine Vor- und Nachteile aus Sicht erfahrener Netzwerktechniker.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Q-in-Q</title>
      <link>https://bitunfall.de/weblog/2025/04/09/q-in-q/</link>
      <pubDate>Wed, 09 Apr 2025 22:19:58 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/04/09/q-in-q/</guid>
      <description>&lt;h1 id=&#34;vlan-stacking&#34;&gt;VLAN Stacking&lt;/h1&gt;&#xA;&lt;p&gt;Die Ethernet-Technologie Q-in-Q, auch bekannt als 802.1ad oder VLAN Stacking, ist eine Erweiterung des IEEE 802.1Q-Standards, die entwickelt wurde, um die Skalierbarkeit von VLANs in Provider- und Carrier-Ethernet-Netzen zu verbessern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-q-in-q&#34;&gt;Was ist Q-in-Q?&lt;/h2&gt;&#xA;&lt;p&gt;Sie ermöglicht es, mehrere VLAN-Tags in einem Ethernet-Frame zu verschachteln, wodurch eine Trennung zwischen Kunden- und Provider-VLANs erreicht wird. Diese Technik ist besonders in Metro-Ethernet-Umgebungen von Bedeutung, in denen viele Kunden mit jeweils eigenen VLAN-Strukturen über eine gemeinsame Infrastruktur verbunden werden müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Home Office per VRF</title>
      <link>https://bitunfall.de/weblog/2025/04/05/home-office-per-vrf/</link>
      <pubDate>Sat, 05 Apr 2025 22:19:47 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/04/05/home-office-per-vrf/</guid>
      <description>&lt;h2 id=&#34;motivation&#34;&gt;Motivation&lt;/h2&gt;&#xA;&lt;p&gt;Ein Home-Office-Arbeitsplatz stellt besondere Anforderungen an die Netzwerksicherheit und -segmentierung, insbesondere wenn sensible Unternehmensdaten verarbeitet werden oder wenn der Arbeitsplatz dauerhaft in das Heimnetz integriert ist. Eine zunehmend diskutierte Möglichkeit zur Trennung von Arbeits- und Privatnetzwerk ist der Einsatz von Virtual Routing and Forwarding (VRF). Ich will beleuchten, &lt;em&gt;ob&lt;/em&gt; und &lt;em&gt;wie&lt;/em&gt; sich ein solcher Ansatz im Heimnetzwerk sinnvoll umsetzen lässt, welche Vorteile er bietet, aber auch, welche Herausforderungen und Einschränkungen damit verbunden sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mythos traceroute</title>
      <link>https://bitunfall.de/weblog/2025/04/01/mythos-traceroute/</link>
      <pubDate>Tue, 01 Apr 2025 16:56:59 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/04/01/mythos-traceroute/</guid>
      <description>&lt;div class=&#34;intro intro-abstract&#34;&gt;&#xA;  Warum traceroute kein verlässliches Werkzeug ist.&#xA;&lt;/div&gt;&#xA;&#xA;&lt;p&gt;Ein kritischer Blick auf ein oft überschätztes Diagnose-Tool.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;traceroute&lt;/code&gt; (bzw. &lt;code&gt;tracert&lt;/code&gt; unter Windows) ist eines der bekanntesten Werkzeuge zur Netzwerkdiagnose. Es zeigt den Pfad, den Pakete durch ein IP-Netzwerk nehmen, indem es die TTL (Time To Live) systematisch erhöht und ICMP-Antworten auswertet. Doch trotz seiner Popularität ist traceroute kein verlässliches Werkzeug, wenn es um präzise Aussagen über Routing, Latenz oder Erreichbarkeit geht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ein Tag im Leben eines IP Telefons</title>
      <link>https://bitunfall.de/weblog/2025/03/31/ein-tag-im-leben-eines-ip-telefons/</link>
      <pubDate>Mon, 31 Mar 2025 20:24:41 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/03/31/ein-tag-im-leben-eines-ip-telefons/</guid>
      <description>&lt;h2 id=&#34;kapitel-1&#34;&gt;Kapitel 1&lt;/h2&gt;&#xA;&lt;div class=&#34;marker&#34;&gt;&#xA;  &lt;p&gt;&lt;strong&gt;Guten Morgen, Welt - oder zumindest VLAN 199&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;em&gt;06:59 Uhr - Büroetage 3, Schreibtisch 42&lt;/em&gt;&lt;/p&gt;&#xA;&#xA;&lt;/div&gt;&#xA;&#xA;&lt;p&gt;Ich bin wach. Nicht, weil ich will - sondern weil mein Strom über PoE kommt und der Switch da drüben beschlossen hat, daß es Zeit ist aufzustehen. Ich bin ein Cisco 7945G IP-Telefon, Modelljahr 2006, mit mehr Charakter als die meisten Kollegen hier. Neben mir steht meine Workstation - ein HP, der sich für was Besseres hält, nur weil er einen Xeon hat. Pff.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Heimnetzwerke</title>
      <link>https://bitunfall.de/weblog/2025/03/29/heimnetzwerke/</link>
      <pubDate>Sat, 29 Mar 2025 21:18:35 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/03/29/heimnetzwerke/</guid>
      <description>&lt;p&gt;&lt;em&gt;Eine Reise durch die Technologien zwischen Wohnzimmer, Keller und Datenhimmel.&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;Es war einmal ein Zuhause, in dem Computer einsam vor sich hin rechneten, Drucker ihre eigenen Welten lebten und das Internet aus einem piependen Modem kam, das klang wie ein Roboter mit Zahnschmerzen. Doch dann begann die Vernetzung - und mit ihr eine technologische Odyssee, die Heimnetzwerke von der Bastelstube zum digitalen Nervensystem des modernen Haushalts machte. Die Geschichte dieser Entwicklung ist gespickt mit Kabeln, Funkwellen, Steckdosenmagie und einer Prise Chaos.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FreePBX - Firewalling &amp; NAT</title>
      <link>https://bitunfall.de/weblog/2025/03/28/freepbx-firewalling-nat/</link>
      <pubDate>Fri, 28 Mar 2025 11:13:27 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/03/28/freepbx-firewalling-nat/</guid>
      <description>&lt;h1 id=&#34;freepbx---firewalling--nat&#34;&gt;FreePBX - Firewalling &amp;amp; NAT&lt;/h1&gt;&#xA;&lt;h2 id=&#34;warum-keine-portweiterleitung-nötig-ist&#34;&gt;Warum keine Portweiterleitung nötig ist&lt;/h2&gt;&#xA;&lt;p&gt;&lt;em&gt;tl;dr&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;VoIP funktioniert im Heimnetz problemlos ohne eingehende Portweiterleitungen - dank moderner NAT-Traversal-Techniken und Providerunterstützung. Wer dennoch Ports öffnet, riskiert Sicherheitslücken, Missbrauch und Instabilität. Für Heimanwender gilt daher: Weniger ist mehr - keine Portweiterleitungen, keine Angriffsfläche.&lt;/p&gt;&#xA;&lt;p&gt;Ich fahre unsere FreePBX Installation komplett ohne jede DNAT Regeln mit den SIP-Servern der Deutschen Telekom, davor eine FritzBox über Jahre - ebenfalls ganz ohne DNAT.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FreePBX - Motivation</title>
      <link>https://bitunfall.de/weblog/2025/03/23/freepbx-motivation/</link>
      <pubDate>Sun, 23 Mar 2025 11:07:20 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/03/23/freepbx-motivation/</guid>
      <description>&lt;h1 id=&#34;freepbx---motivation&#34;&gt;FreePBX - Motivation&lt;/h1&gt;&#xA;&lt;p&gt;Vor einiger Zeit ist unsere FritzBox verstorben. Eine altersschwache 7390 - ich werde ihr keine Träne nachweinen und habe sie bereits mit großer Genugtuung beim nächstgelegenen Recyclinghof entsorgt. Was sie mir angetan hat, daß ich so schlecht über sie schreibe, fragst Du? Eigentlich nichts, alles was sie noch für mich tat, machte sie grundsätzlich gut, Ich mochte die eingeschränkte Funktionalität nur nie.&lt;/p&gt;&#xA;&lt;p&gt;Im Vergleich zu den anderen Produkten die mir bisher in der Heimnetz-Klasse unter gekommen sind, ist AVM mit der FritzBox-Serie ganz weit vorne, allerdings arbeite ich beruflich mit &lt;em&gt;professioneller&lt;/em&gt; Netzwerktechnik, das steigert den persönlichen Anspruch dann doch nachhaltig.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Voice-VLANs</title>
      <link>https://bitunfall.de/weblog/2025/03/15/voice-vlans/</link>
      <pubDate>Sat, 15 Mar 2025 20:01:02 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/03/15/voice-vlans/</guid>
      <description>&lt;h1 id=&#34;voice-vlans&#34;&gt;Voice-VLANs&lt;/h1&gt;&#xA;&lt;p&gt;Das Thema Voice-VLAN ist ein faszinierender Mikrokosmos innerhalb der Netzwerktechnik, der sich irgendwo zwischen der nüchternen Welt der IEEE-Standards und dem lebhaften Alltag eines IT-Administrators bewegt. Wer schon einmal versucht hat, ein IP-Telefon samt angeschlossener Workstation in einem Enterprise-LAN sauber zu integrieren, weiß: Hier treffen Theorie und Praxis aufeinander - und manchmal kracht es dabei ordentlich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-bühne-das-enterprise-lan&#34;&gt;Die Bühne: Das Enterprise-LAN&lt;/h2&gt;&#xA;&lt;p&gt;Stell dir ein typisches Büro vor: Ein Schreibtisch, ein Monitor, eine Tastatur - und ein IP-Telefon, das sich wie ein kleiner Netzwerk-Gatekeeper zwischen die Workstation und das LAN schiebt. Dieses Telefon ist nicht nur für Gespräche da, sondern auch ein Switch, der den Datenverkehr der angeschlossenen Workstation weiterleitet. Und hier beginnt die Magie - oder das Chaos, je nachdem, wie gut das Netzwerk konfiguriert ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kontakt</title>
      <link>https://bitunfall.de/kontakt/</link>
      <pubDate>Mon, 10 Mar 2025 23:28:11 +0200</pubDate>
      <guid>https://bitunfall.de/kontakt/</guid>
      <description>&lt;div class=&#34;subtitle&#34;&gt;&#xA;  Schreib mir!&#xA;&lt;/div&gt;&#xA;&lt;h2 id=&#34;feedback&#34;&gt;Feedback?&lt;/h2&gt;&#xA;&lt;p&gt;Ich freue mich über Feedback und Anregungen, Artikelvorschläge oder Rückfragen. Ebenso bitte ich darum mich auf Fehler hinzuweisen - niemand ist perfekt, ich natürlich auch nicht.&lt;/p&gt;&#xA;&lt;p&gt;E-Mail: &lt;a href=&#34;mailto:shl@bitunfall.de&#34;&gt;shl@bitunfall.de&lt;/a&gt;&lt;br&gt;&#xA;&lt;a href=&#34;https://bitunfall.de/gnupg/&#34;&gt;GPG-Key&lt;/a&gt;: &lt;code&gt;0x494462AA3738ECD9&lt;/code&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ich bitte darum von der telefonischen Kontaktaufnahme abzusehen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kommentare&#34;&gt;Kommentare?&lt;/h2&gt;&#xA;&lt;p&gt;Diese Website verzichtet komplett auf eine &lt;strong&gt;Kommentarfunktion&lt;/strong&gt;.&lt;br&gt;&#xA;Das bedeutet aber nicht, daß ich Kommentare die per E-Mail kommen &lt;em&gt;ignoriere&lt;/em&gt; - ganz im Gegenteil: ich freue mich über Ergänzungen zu meinen Artikeln und arbeite entsprechende Rückmeldungen gerne ein.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datenschutzerklärung</title>
      <link>https://bitunfall.de/datenschutz/</link>
      <pubDate>Mon, 10 Mar 2025 15:45:11 +0200</pubDate>
      <guid>https://bitunfall.de/datenschutz/</guid>
      <description>&lt;h2 id=&#34;wer-wir-sind&#34;&gt;Wer wir sind&lt;/h2&gt;&#xA;&lt;p&gt;Die Adresse unserer Website ist: &lt;a href=&#34;https://bitunfall.de&#34;&gt;https://bitunfall.de&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kommentare&#34;&gt;Kommentare&lt;/h2&gt;&#xA;&lt;p&gt;Diese Website bietet keine Funktionalität an um als Leser Kommentare, Bewertungen oder Empfehlungen zu hinterlassen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;cookies&#34;&gt;Cookies&lt;/h2&gt;&#xA;&lt;p&gt;Diese Website bietet keine Funktionalität die Cookies benötigt oder nutzt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;eingebettete-inhalte-von-anderen-websites&#34;&gt;Eingebettete Inhalte von anderen Websites&lt;/h2&gt;&#xA;&lt;p&gt;Beiträge auf dieser Website können eingebettete Inhalte beinhalten (z. B. Videos, Bilder, Beiträge etc.). Eingebettete Inhalte von anderen Websites verhalten sich exakt so, als ob der Besucher die andere Website besucht hätte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Impressum</title>
      <link>https://bitunfall.de/impressum/</link>
      <pubDate>Mon, 10 Mar 2025 13:28:11 +0200</pubDate>
      <guid>https://bitunfall.de/impressum/</guid>
      <description>&lt;p&gt;Anbieter dieser Internetseite ist:&lt;/p&gt;&#xA;&lt;p&gt;Sebastian Albert&lt;br&gt;&#xA;Oberzeller Straße 24&lt;br&gt;&#xA;97786 Motten&lt;br&gt;&#xA;Telefon: (09748) 8704922&lt;/p&gt;&#xA;&lt;p&gt;E-Mail: &lt;a href=&#34;mailto:shl@bitunfall.de&#34;&gt;shl@bitunfall.de&lt;/a&gt;&lt;br&gt;&#xA;&lt;a href=&#34;https://bitunfall.de/gnupg/&#34;&gt;GPG-Key&lt;/a&gt;: &lt;code&gt;0x494462AA3738ECD9&lt;/code&gt;&lt;/p&gt;&#xA;&lt;p&gt;Inhaltlich Verantwortlicher gemäß § 18 Abs. 2 MStV: Sebastian Albert&lt;/p&gt;&#xA;&lt;p&gt;&lt;em&gt;Quelle: &lt;a href=&#34;http://www.muster-impressum.de&#34;&gt;http://www.muster-impressum.de&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;  &#xA;  &#xA;&#xA;  &#xA;    &lt;div class=&#34;my-6 overflow-x-auto&#34;&gt;&#xA;      &lt;a href=&#34;https://uberspace.de&#34;&gt;&#xA;        &lt;img src=&#34;https://bitunfall.de/impressum/uberspace_badge_light.png&#34; alt=&#34;Hosting by uberspace.de&#34; class=&#34;image-full&#34; /&gt;&#xA;      &lt;/a&gt;&#xA;    &lt;/div&gt;</description>
    </item>
    <item>
      <title>Los geht&#39;s!</title>
      <link>https://bitunfall.de/weblog/2025/03/05/los-gehts/</link>
      <pubDate>Wed, 05 Mar 2025 17:41:47 +0200</pubDate>
      <guid>https://bitunfall.de/weblog/2025/03/05/los-gehts/</guid>
      <description>&lt;p&gt;Ich glaube meine erste Website geht bis in die frühen 1990er zurück - es ist lange her. Damals mit zu wenigen Jahren um eine Domain zu registrieren oder bei CompuServe ein Kundenkonto zu haben, kam über eine meiner frequentierten Mailboxen (BBS) die Möglichkeit an mir vorbei für wenig Geld eine Domain registrieren zu können. Ein kleiner Laden im Großraum Darmstadt, an den Namen kann ich mich nicht mehr erinnern, wollte Kunden generieren und hat die Dienstleistung mehr oder minder für einen symbolischen Betrag unter&amp;rsquo;s Volk gebracht. Etwas Webhosting und vor allem E-Mail war auch dabei - eine wunderbare Lösung für einige Jahre.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
