{"id":349,"date":"2015-11-05T09:00:20","date_gmt":"2015-11-05T08:00:20","guid":{"rendered":"http:\/\/launix.de\/launix\/?p=349"},"modified":"2016-08-31T20:29:50","modified_gmt":"2016-08-31T18:29:50","slug":"wann-ist-eine-software-zurechenbar","status":"publish","type":"post","link":"https:\/\/launix.de\/launix\/wann-ist-eine-software-zurechenbar\/","title":{"rendered":"Wann ist eine Software zurechenbar?"},"content":{"rendered":"<p>In diesem Artikel geht es vor allem um Software in kritischen Bereichen. Die Daten in einer Kauf-Transaktionsdatenbank sollten beispielsweise nachtr\u00e4glich nicht mehr ver\u00e4nderbar sein.<\/p>\n<p><a href=\"http:\/\/launix.de\/launix\/wp-content\/uploads\/2015\/11\/DSCN2251.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-388\" src=\"http:\/\/launix.de\/launix\/wp-content\/uploads\/2015\/11\/DSCN2251-300x225.jpg\" alt=\"DSCN2251\" width=\"300\" height=\"225\" srcset=\"https:\/\/launix.de\/launix\/wp-content\/uploads\/2015\/11\/DSCN2251-300x225.jpg 300w, https:\/\/launix.de\/launix\/wp-content\/uploads\/2015\/11\/DSCN2251-1024x768.jpg 1024w, https:\/\/launix.de\/launix\/wp-content\/uploads\/2015\/11\/DSCN2251-600x450.jpg 600w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<h2>Nachvollziehbarer Ereignisverlauf<\/h2>\n<p>In vielen F\u00e4llen ist es wichtig, nicht nur den Momentanzustand in einer Software abzufragen, sondern auch die Vergangenheit. Stellen Sie sich vor, ein Straft\u00e4ter ver\u00f6ffentlicht Kinderpornografie auf einem sozialen Netzwerk. Anschlie\u00dfend l\u00f6scht er die Beitr\u00e4ge wieder, man will ihm die Tat aber trotzdem nachweisen.<\/p>\n<p>Grundsatz hier ist: Was geschehen ist, ist geschehen und darf nicht mehr vergessen werden. Eine Umsetzungsm\u00f6glichkeit daf\u00fcr ist der sogenannte Event-Log, eine Liste aller Vorkommnisse, aus der man den aktuellen Zustand rekonstruieren kann. Man mag zuerst vor dem Gedanken, alles zu speichern, zur\u00fcckschrecken. Doch in der Regel reicht eine einzige moderne Festplatte f\u00fcr 99% der F\u00e4lle aus. Um die restlichen 1% hat sich eine Industrie gebildet, die nur darauf wartet, Sie mit wachsendem Speicherplatz zu bedienen.<\/p>\n<h2>Beweisbarkeit von Nutzeraktionen<\/h2>\n<p>Will man nicht nur den Verlauf der Dinge nachweisen, sondern auch beweisen, dass eine Handlung durch eine ganz bestimmte Person durchgef\u00fchrt wurde, muss man etwas tiefer in die Trickkiste greifen. Zum Einsatz kommen hier kryptografische Schl\u00fcssel. Jeder Benutzer des Systems hat einen kryptografischen Schl\u00fcssel, mit dem er jede Aktion unterschreiben muss. Anschlie\u00dfend kann man zweifelsfrei nachweisen, dass eine Handlung von einer bestimmten Person genehmigt wurde.<\/p>\n<h2>Beispiel: die W\u00e4hrung Bitcoin<\/h2>\n<p>Ein Musterbeispiel f\u00fcr ein zurechenbares System ist die digitale W\u00e4hrung Bitcoin. In einer Ketten-\u00e4hnlichen Datenstruktur wird abgespeichert, wer an wen Geld \u00fcberweist. Jede Transaktion muss von dem unterschrieben werden, dem das Geld vor der Transaktion geh\u00f6rt haben soll. Au\u00dferdem best\u00e4tigt jede \u00dcberweisung die vergangenen \u00dcberweisungen, sodass Manipulationen der Vergangenheit niemals unerkannt bleiben k\u00f6nnen. Durch dieses ausgekl\u00fcgelte System kann eine W\u00e4hrung existieren, die von keiner Zentralbank manipuliert oder kontrolliert werden kann oder muss.<\/p>\n<h2>Unsere L\u00f6sung<\/h2>\n<p>Wollen Sie Datenbanken, in denen selbst b\u00f6swillige Mitarbeiter nichts wirklich l\u00f6schen k\u00f6nnen? In denen jeder Schritt nachvollziehbar ist? Dann nehmen Sie mit uns Kontakt auf!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In diesem Artikel geht es vor allem um Software in kritischen Bereichen. Die Daten in einer Kauf-Transaktionsdatenbank sollten beispielsweise nachtr\u00e4glich nicht mehr ver\u00e4nderbar sein. Nachvollziehbarer Ereignisverlauf In vielen F\u00e4llen ist es wichtig, nicht nur den Momentanzustand in einer Software abzufragen, sondern auch die Vergangenheit. Stellen Sie sich vor, ein Straft\u00e4ter ver\u00f6ffentlicht Kinderpornografie auf einem sozialen&#8230;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","footnotes":""},"categories":[1],"tags":[80,46,61],"class_list":["post-349","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-blockchain","tag-datenverarbeitung","tag-software","single-item"],"featured_image_urls_v2":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":"","trp-custom-language-flag":"","xs-thumb":"","appku-shop-single":""},"post_excerpt_stackable_v2":"<p>In diesem Artikel geht es vor allem um Software in kritischen Bereichen. Die Daten in einer Kauf-Transaktionsdatenbank sollten beispielsweise nachtr\u00e4glich nicht mehr ver\u00e4nderbar sein. Nachvollziehbarer Ereignisverlauf In vielen F\u00e4llen ist es wichtig, nicht nur den Momentanzustand in einer Software abzufragen, sondern auch die Vergangenheit. Stellen Sie sich vor, ein Straft\u00e4ter ver\u00f6ffentlicht Kinderpornografie auf einem sozialen Netzwerk. Anschlie\u00dfend l\u00f6scht er die Beitr\u00e4ge wieder, man will ihm die Tat aber trotzdem nachweisen. Grundsatz hier ist: Was geschehen ist, ist geschehen und darf nicht mehr vergessen werden. Eine Umsetzungsm\u00f6glichkeit daf\u00fcr ist der sogenannte Event-Log, eine Liste aller Vorkommnisse, aus der man den aktuellen&hellip;<\/p>\n","category_list_v2":"<a href=\"https:\/\/launix.de\/launix\/category\/allgemein\/\" rel=\"category tag\">Allgemein<\/a>","author_info_v2":{"name":"Carl-Philip H\u00e4nsch","url":"https:\/\/launix.de\/launix\/author\/carli\/"},"comments_num_v2":"0 comments","uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"trp-custom-language-flag":false,"xs-thumb":false,"appku-shop-single":false},"uagb_author_info":{"display_name":"Carl-Philip H\u00e4nsch","author_link":"https:\/\/launix.de\/launix\/author\/carli\/"},"uagb_comment_info":0,"uagb_excerpt":"In diesem Artikel geht es vor allem um Software in kritischen Bereichen. Die Daten in einer Kauf-Transaktionsdatenbank sollten beispielsweise nachtr\u00e4glich nicht mehr ver\u00e4nderbar sein. Nachvollziehbarer Ereignisverlauf In vielen F\u00e4llen ist es wichtig, nicht nur den Momentanzustand in einer Software abzufragen, sondern auch die Vergangenheit. Stellen Sie sich vor, ein Straft\u00e4ter ver\u00f6ffentlicht Kinderpornografie auf einem sozialen...","_links":{"self":[{"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/posts\/349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/comments?post=349"}],"version-history":[{"count":7,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/posts\/349\/revisions"}],"predecessor-version":[{"id":389,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/posts\/349\/revisions\/389"}],"wp:attachment":[{"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/media?parent=349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/categories?post=349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/tags?post=349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}