{"id":24907,"date":"2023-07-24T16:08:19","date_gmt":"2023-07-24T14:08:19","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=24907"},"modified":"2023-07-24T16:08:23","modified_gmt":"2023-07-24T14:08:23","slug":"sicherheit-und-langlebigkeit-der-global-tech-player","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheit-und-langlebigkeit-der-global-tech-player\/","title":{"rendered":"Sicherheit und Langlebigkeit der Global-Tech-Player"},"content":{"rendered":"<div class=\"wp-block-aioseo-table-of-contents\"><ul><li><a class=\"aioseo-toc-item\" href=\"#aioseo-welche-politischen-systeme-sind-instabil\">Welche politischen Systeme sind instabil?<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#aioseo-global-tech-player-als-regierungssysteme\">Global-Tech-Player als Regierungssysteme<\/a><ul><li><a class=\"aioseo-toc-item\" href=\"#aioseo-google\">Linux Community<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#aioseo-google\">Google<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#aioseo-amazon-aws\">Amazon \/ AWS<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#aioseo-meta\">Meta<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#aioseo-tesla\">Tesla &amp; Co.<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#aioseo-apple\">Apple<\/a><\/li><\/ul><\/li><li><a class=\"aioseo-toc-item\" href=\"#aioseo-ausblick\">Ausblick<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#aioseo-quellen\">Quellen<\/a><\/li><\/ul><\/div>\n\n\n<p>Bei der Frage danach, wie sicher unsere Anwendungen sind, sind Threat Analysis und Threat Modelling bew\u00e4hrte Methoden. Dabei wird klar, dass alle Angriffe aus einem Ziel, den Mitteln und dem Motiv bestehen. Ziele k\u00f6nnen in der Regel von einer internen IT und Security versteckt oder vermindert werden. Die Mittel zum Angriff sind heutzutage quasi unbegrenzt und wenn \u00fcberhaupt nur durch finanzielle Mittel begrenzt. Um die Motive zum Angriff zu unterdr\u00fccken, k\u00f6nnen Global Player, die aufgrund Ihrer Gr\u00f6\u00dfe ohnehin politischen Einfluss haben, lediglich ihren Umgang mit der \u00d6ffentlichkeit \u00e4ndern. Das stellt die Frage: Wie sicher und langlebig sind die politischen Ideologien der Global-Tech-Player?<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" data-attachment-id=\"24908\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheit-und-langlebigkeit-der-global-tech-player\/ss-foto\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png\" data-orig-size=\"1920,1080\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"SS-Foto\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto-1024x576.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto-1024x576.png\" alt=\"\" class=\"wp-image-24908\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto-1024x576.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto-300x169.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto-768x432.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto-1536x864.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Viele der Global Player, unabh\u00e4ngig von der Branche, sind politisch aktiv. Aufgrund der Gr\u00f6\u00dfe der Mitarbeiterschaft und der Anzahl der Kunden haben diese Unternehmen Einfluss auf die Gesellschaft. Ob dieser Einfluss genutzt wird, um den eigenen Profit zu steigern oder um echten positiven gesellschaftlichen Wandel voranzutreiben, spielt oft keine echte Rolle und es ist auch unm\u00f6glich zu sagen, welches Ziel durch Aktionen wie Spenden wirklich verfolgt wird.<\/p>\n\n\n\n<p>Um in der Gesellschaft Ver\u00e4nderungen zu bewirken, zeigen politischen Systeme weltweit einige geschichtliche Beispiele und Versuche. Diese Beispiele sollten uns zeigen, wie erfolgreich und beliebt die politischen Ideologien intern und extern sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"aioseo-welche-politischen-systeme-sind-instabil\">Welche politischen Systeme sind instabil?<\/h2>\n\n\n\n<p>Sicherheit und Langlebigkeit als Kriterien f\u00fcr Stabilit\u00e4t eines politischen Systems zeigen sich statistisch erfassbar in erster Linie \u00fcber die Proteste und Demonstrationen, in denen die Leitung des entsprechenden Systems direkt involviert ist. Dazu stellen <a href=\"https:\/\/carnegieendowment.org\" target=\"_blank\" rel=\"noopener\" title=\"\">Carnegie Endowment for International Peace<\/a> Daten zu Protesten weltweit und <a href=\"https:\/\/ourworldindata.org\/\" target=\"_blank\" rel=\"noopener\" title=\"Our World in Data\">Our World in Data<\/a> Klassifizierungsdaten zu Regimen pro Nation zur Verf\u00fcgung. Dadurch k\u00f6nnen wir herausfinden, unter welchen Regimen h\u00e4ufiger Proteste vorkommen, in welchen Nationen solche Proteste mit Todesopfern enden und welche Motivationen diese Events haben.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162839.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"585\" data-attachment-id=\"24911\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheit-und-langlebigkeit-der-global-tech-player\/screenshot-2023-07-10-162839\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162839.png\" data-orig-size=\"1251,715\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Screenshot-2023-07-10-162839\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162839-1024x585.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162839-1024x585.png\" alt=\"\" class=\"wp-image-24911\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162839-1024x585.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162839-300x171.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162839-768x439.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162839.png 1251w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Die Karte der Nationen der Welt zeigt die Kategorien der Regime, eingeteilt in geschlossene und gew\u00e4hlte Autokratien und gew\u00e4hlte und liberale Demokratien. <\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162859.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"630\" data-attachment-id=\"24912\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheit-und-langlebigkeit-der-global-tech-player\/screenshot-2023-07-10-162859\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162859.png\" data-orig-size=\"1175,723\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Screenshot-2023-07-10-162859\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162859-1024x630.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162859-1024x630.png\" alt=\"\" class=\"wp-image-24912\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162859-1024x630.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162859-300x185.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162859-768x473.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-10-162859.png 1175w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Die Aufteilung der Proteste nach Summe der Todesf\u00e4lle bei Protesten pro Eventtyp und Regimetyp zeigt, dass in Autokratien deutlich mehr Todesf\u00e4lle passieren und die \u00d6ffentlichkeit der Proteste stark vom Regime abh\u00e4ngt.<\/figcaption><\/figure>\n\n\n\n<p>Die Anzahl der Proteste und die Anzahl der Todesf\u00e4lle zeigen eindeutig, dass unter gew\u00e4hlten Autokratien die meisten \u00f6ffentlichen Proteste mit Todesf\u00e4llen passieren. Unter geschlossenen Autokratien passieren mehr Explosionen und Gewalt aus der Distanz in nicht-\u00f6ffentlichen Protesten. Unter anderem lassen die Daten vermuten, dass es unter den Typen an Regimen eine Rangordnung an Stabilit\u00e4t und Zufriedenheit gibt:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Liberale Demokratie<\/li>\n\n\n\n<li>Gew\u00e4hlte Demokratie<\/li>\n\n\n\n<li>Geschlossene und gew\u00e4hlte Autokratien<\/li>\n<\/ol>\n\n\n\n<p>Um mit dieser sehr allgemein gehaltenen Rangordnung etwas anfangen zu k\u00f6nnen, sollten wir noch reale politische Systeme in die 4 oben genutzten Rubriken einordnen. <\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Ein Herrschender<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Wenige Herrschende<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Viele Herrschende<\/strong><\/td><\/tr><tr><td><strong>am Gemeinwohl orientiert<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\">Monarchie<\/td><td class=\"has-text-align-center\" data-align=\"center\">Aristokratie<\/td><td class=\"has-text-align-center\" data-align=\"center\">Politie<\/td><\/tr><tr><td><strong>am Eigennutz orientiert<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\">Tyrannei<\/td><td class=\"has-text-align-center\" data-align=\"center\">Oligarchie<\/td><td class=\"has-text-align-center\" data-align=\"center\">Demokratie<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Einteilung der Staatsformen nach Aristoteles<\/figcaption><\/figure>\n\n\n\n<p>F\u00fcr diesen Artikel nehme ich zudem noch Theokratien auf, da sie sie zwar nach Aristoteles in die Rubrik der wenigen Herrschenden, aber nicht nach der Qualit\u00e4t der Herrschaft einzuordnen ist. Mit diesen Informationen k\u00f6nnen wir \u00fcber die politischen Ideologien von Global-Tech-Player und damit zusammenh\u00e4ngend \u00fcber die Qualit\u00e4t der Unternehmen spekulieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"aioseo-global-tech-player-als-regierungssysteme\">Global-Tech-Player als Regierungssysteme<\/h2>\n\n\n\n<p>Die systematische Einordnung und halb-blinde Bewertung der politischen Systeme in den Nationen der Welt ist nur ein Teil dieses Artikels. W\u00e4hrend die Staaten \u00f6ffentlich ersichtlich agieren und Streitigkeiten \u00f6ffentlich ausgetragen werden, sind die F\u00fchrungsstile und Konfliktl\u00f6sungsprozesse in Unternehmen oft von au\u00dfen nur schwer einsehbar.<\/p>\n\n\n\n<p>Deshalb beginnen jetzt der zweite Teil dieses Artikels und die Spekulationen \u00fcber die Zukunft der Global Player in der Tech-Branche. Meine Meinung ist nicht Gesetz und auch nicht unbedingt gebildet. Deshalb gilt: DON&#8217;T SHOOT THE MESSENGER! Meine Meinung basiert auf meinem subjektiven Eindruck der Organisationsf\u00fchrung, den Produkten und der Motivation der Unternehmensstrategie, nicht auf Unternehmens- oder Verkaufszahlen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"aioseo-google\">Linux Community<\/h3>\n\n\n\n<p>Die erste Organisation, die ich mir angucken will, ist auch die unpassendste in der List. Die Linux Community ist in meinen Augen in erste Linie eine Anti-Organisation, die bewusst keine feste F\u00fchrung haben will und ist nicht mal als eine einzige Linux Community zu charakterisieren, mit etwaigen Untergruppen und verschiedenen Organisationsstrukturen. Deshalb war mein erster Eindruck in diesem Fall zu sagen, dass &#8220;die Linux Community&#8221; eine Anarchie ist. Im Grunde kann jeder tun und lassen, wer er oder sie will, und der Erfolg der Vorhaben h\u00e4ngt einzig und allein davon ab, wie gut oder \u00fcberzeugend du in dem bist, was du tust.<\/p>\n\n\n\n<p>Auf der anderen Seite gibt es Personen und Gruppen mit viel Einfluss. Diese Macht kommt von der Best\u00e4tigung der ganzen Gruppe und f\u00e4llt, wenn etwas getan wird, was dem Volk nicht gef\u00e4llt. Dieser Eindruck verleitet mich im zweiten Licht, die Linux Community als eine Demokratie zu bezeichnen.  Es bilden sich in Untergruppen mehr oder minder offizielle Kommitees und Konglomerate, die nach dem Wunsch der Community agieren und deshalb auch hin und wieder ihre eigene Meinung durchsetzen k\u00f6nnen. Allerdings sind Demokratien oft in erster Linie am Eigenwohl interessiert, was ich hier nicht passend finde. Was die Linux Communities unter anderem auszeichnet, ist das Bewusstsein, dass die eigenen Errungenschaften nicht nur selbst genutzt werden, sondern au\u00dferhalb auch \u00fcbernommen werden. Deshalb richtet sich der Blick oft nach au\u00dfen und auf das Gemeinwohl der Tech-Welt.<\/p>\n\n\n\t<div class=\"wp-block-jetpack-gif aligncenter\">\n\t\t<figure>\n\t\t\t\t\t\t\t<div class=\"wp-block-jetpack-gif-wrapper\" style=\"padding-top:74%\">\n\t\t\t\t\t<iframe src=\"https:\/\/giphy.com\/embed\/xndHaRIcvge5y\" title=\"linux\"><\/iframe>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/figure>\n\t<\/div>\n\t\n\n\n<p>Bei meiner Recherche bin ich also wie oben schon erw\u00e4hnt auf die Politie gesto\u00dfen: Eine freie Organisation mit der Macht beim am Gemeinwohl orientierten Volk. Es gibt Gruppierungen, die aber vom Volk gepr\u00fcft werden und nicht komplett frei agieren k\u00f6nnen. Man k\u00f6nnte sogar sagen, dass die Linux Communities noch freier sind als liberale Demokratien.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"aioseo-google\">Google<\/h3>\n\n\n\n<p>Google ist f\u00fcr mich ein schwieriger Kandidat, weil ich ein gro\u00dfer Fan von Google bin und nahezu alles toll finde, was Google produziert. Als ersten Untersuchungsgegenstand f\u00fcr meine Einsch\u00e4tzung habe ich also das Hauptprodukt von Google genommen: die Google Search Engine. Sie ist kostenlos f\u00fcr alle, unglaublich funktional und hat unter seinen Konkurrenten wenige ernstzunehmende Kandidaten, die sie in ihrem eigenen Spiel nicht schlagen kann.<\/p>\n\n\n\n<p>Gleichzeitig hat die Unternehmensf\u00fchrung wenig Celebrity-Status im Vergleich zum Rest der Liste. Zwar ist klar, dass Google sehr lukrativ agiert und am Unternehmensprofit orientiert ist, aber ich neige trotzdem dazu zu sagen, dass Google im Licht f\u00fcr diese \u00dcberlegung eher am Gemeinwohl interessiert und somit eher eine Aristokratie als eine Oligarchie ist.<\/p>\n\n\n\t<div class=\"wp-block-jetpack-gif\">\n\t\t<figure>\n\t\t\t\t\t\t\t<div class=\"wp-block-jetpack-gif-wrapper\" style=\"padding-top:58%\">\n\t\t\t\t\t<iframe src=\"https:\/\/giphy.com\/embed\/MPuTZQqOmYKPK\" title=\"opinion\"><\/iframe>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/figure>\n\t<\/div>\n\t\n\n\n<h3 class=\"wp-block-heading\" id=\"aioseo-amazon-aws\">Amazon \/ AWS<\/h3>\n\n\n\n<p>Amazon zeigt sich in meinen Augen sehr \u00e4hnlich zu Google, mit einem gro\u00dfen Unterschied: der Celebrity-Status der Unternehmensf\u00fchrung, namentlich die Tatsache, dass ich wei\u00df, wer Jeff Bezos ist. <\/p>\n\n\n\t<div class=\"wp-block-jetpack-gif aligncenter\">\n\t\t<figure>\n\t\t\t\t\t\t\t<div class=\"wp-block-jetpack-gif-wrapper\" style=\"padding-top:55%\">\n\t\t\t\t\t<iframe src=\"https:\/\/giphy.com\/embed\/u1tta4P28TMzkPKRQm\" title=\"jeff bezos\"><\/iframe>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/figure>\n\t<\/div>\n\t\n\n\n<p>Besser als die Weltraummission von Jeff Bezos kann ich es nicht besser beschreiben, dass der Eigennutz im Vordergrund f\u00fcr Amazon steht. Ja, AWS ist nicht Amazon, aber ich gehe davon aus, dass die politische Mentalit\u00e4t sich \u00fcbertr\u00e4gt. Deshalb zeigt sich die politische Struktur f\u00fcr mich: Oligarchie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"aioseo-meta\">Meta<\/h3>\n\n\n\n<p>Meta ist ein absolutes Oligopol im Bereich im Social Media. Facebook, Instagram und Whatsapp dominieren die Kommunikation und die soziale Technologie. Zus\u00e4tzlich genie\u00dft die Unternehmensf\u00fchrung, namentlich Mark Zuckerberg, gro\u00dfen Celebrity-Status mit einer gro\u00dfen Gefolgschaft. Das Handeln von Meta als Unternehmen und die Profitorientierung  bildet in meinen Augen keinen gro\u00dfen Unterschied zu Amazon und AWS. Deshalb muss ich Meta auch als eine Oligarchie bezeichnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"aioseo-tesla\">Tesla &amp; Co.<\/h3>\n\n\n\n<p>Zu Tesla, ihren Schwesterunternehmen und der Unternehmensf\u00fchrung fallen mir viele Begriffe ein: Gr\u00f6\u00dfenwahn, Celebrity-Status, Willk\u00fcr und Gefolgschaft. Elon Musk ist wahrscheinlich einer der bekanntesten Menschen in der Tech-Branche und oft wegen seines ungew\u00f6hnlichen F\u00fchrungsstiles. Ich sage ungew\u00f6hnlich, aber meine unbeliebt. Eine Idee wird selten geboren, sondern vorgegeben und selbst dann oft nicht mit Teilhabe belohnt. F\u00fcr manche ist Elon Musk ein Irrer und f\u00fcr andere ein Gott.<\/p>\n\n\n\n<p>Unter diesem Gesichtspunkt stellt sich f\u00fcr mich nur eine Frage: Nutzen Tesla und die Schwesterunternehmen ihre Ressourcen f\u00fcr den Eigennutz oder f\u00fcr das Gemeinwohl? Ich wei\u00df es nicht und kann es unm\u00f6glich beantworten. Wenn es der Eigennutz ist, muss ich Tesla als Tyrannei bezeichnen, andernfalls als Monarchie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"aioseo-apple\">Apple<\/h3>\n\n\n\n<p>Apple ist in meinen Augen ein schwer einzusch\u00e4tzender Kandidat und die Meinungen in der Tech-Branche gehen weit auseinander. Sind Apples Produkte das Heilmittel f\u00fcr alle Nutzerprobleme oder die Quelle? Sollten wir all unsere Endger\u00e4te aus dem Apple-Universum besorgen oder ein f\u00fcr alle Mal aus der Welt schaffen? Was klar ist, ist die Tatsache, dass Menschen von au\u00dferhalb gerne Apple-Anh\u00e4nger als desillusioniert und abh\u00e4ngig bezeichnen, wohingegen Menschen von innerhalb ihre Erl\u00f6sung in Apple sehen und sich f\u00fcr gutes Design und Support gerne ihr Geld blechen.<\/p>\n\n\n\n<p>Wenn ich Gruppierungen in der Geschichte betrachte, f\u00e4llt mir dazu nur ein Vergleich ein: die katholische Kirche. Ein Apple-Nutzer zu sein ist Status, Begeisterung und teilweise Ern\u00fcchterung und Entt\u00e4uschung Nicht-Applern gegen\u00fcber. Apple-Anh\u00e4nger haben sogar einen Gott, dessen Erbe die Unternehmensf\u00fchrung versucht fortzusetzen. Die Gefolgschaft der Kunden bringt mich dazu, Apple als Theokratie zu bezeichnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"aioseo-ausblick\">Ausblick<\/h2>\n\n\n\n<p>Ausgehend davon, dass demokratisch veranlagte Systeme mit lang und relativ sicheren Lebenszeiten rechnen k\u00f6nnen, k\u00f6nnen wir davon ausgehen, dass die Linux Communities und Google mit wenig Ausbr\u00fcchen von Konflikten planen k\u00f6nnen. Es ist nicht damit zu rechnen, dass Communities gegen diejenigen Organisationen revoltieren, an denen sie mitwirken k\u00f6nnen oder die Gutes f\u00fcr sie tun.<\/p>\n\n\n\n<p>Unternehmen mit strenger regimentierten Systemen wie Amazon, Meta und insbesondere Tesla k\u00f6nnen mit h\u00e4ufigen Revolten in verschiedenen Gr\u00f6\u00dfen rechnen. Diese Revolten k\u00f6nnen mit Einbr\u00fcchen der Kaufzahlen oder gro\u00dfen K\u00fcndigungswellen Form annehmen.<\/p>\n\n\n\n<p>Apple hingegen ist ein interessanterer Fall. Eine Theokratie ist definitiv eine geschlossene Autokratie, da das Volk kein Mitsprachrecht hat, aber es ist auch eine akzeptierte Autokratie. Solange Apple den Menschen gibt, was sie wollen, kann die Theokratie weiterlaufen. Sobald Apple Fehler begeht oder ein Reformator kommt und die Augen \u00f6ffnet, muss Apple damit rechnen, ihre Vormachtstellung aufzugeben und sich das Apple-Universum mit der Konkurrenz zu teilen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<p>Wenn du mehr \u00fcber die Machtgef\u00fcge in Nationen oder Organisationen lernen willst, kann ich dieses englischsprachige Youtube-Video &#8220;Rules for Rulers&#8221; empfehlen. Darin wird die Frage beantwortet, warum so viele Diktatoren so kaltherzig und demokratische F\u00fchrer so engelsgleich und warmherzig wirken. Welche Regeln gelten f\u00fcr Menschen in F\u00fchrungspositionen?<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe loading=\"lazy\" class=\"youtube-player\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/rStL7niR7gs?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=en-US&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\"><\/iframe><\/span>\n<\/div><figcaption class=\"wp-element-caption\">Das Youtube-Video &#8220;The Rules for Ruler&#8221; von CGP Grey untersucht, wie politische Machthaber ihre Kontrolle behalten k\u00f6nnen und wie viel Macht sie abgeben m\u00fcssen, um ihren Einfluss zu sichern.<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"aioseo-quellen\">Quellen<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Poga\u010dnik, Anja &amp; \u010crni\u010d, Ale\u0161. (2014). iReligion: Religious Elements of the Apple Phenomenon. Journal of Religion and Popular Culture. 26. 353-364. 10.3138\/jrpc.26.3.353.<\/li>\n\n\n\n<li>Our World in Data. (2022). Political Regime. <a href=\"https:\/\/ourworldindata.org\/grapher\/political-regime\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/ourworldindata.org\/grapher\/political-regime<\/a><\/li>\n\n\n\n<li>Carnegie Endowment for International Peace. (2023). Global Protest Tracker. <a href=\"https:\/\/carnegieendowment.org\/publications\/interactive\/protest-tracker\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/carnegieendowment.org\/publications\/interactive\/protest-tracker<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Bei der Frage danach, wie sicher unsere Anwendungen sind, sind Threat Analysis und Threat Modelling bew\u00e4hrte Methoden. Dabei wird klar, dass alle Angriffe aus einem Ziel, den Mitteln und dem Motiv bestehen. Ziele k\u00f6nnen von der internen IT und Security versteckt und vermindert werden. Die Mittel zum Angriff sind heutzutage quasi unbegrenzt und wenn \u00fcberhaupt nur durch finanzielle Mittel begrenzt. Um die Motive zum Angriff zu unterdr\u00fccken, k\u00f6nnen Global Player, die aufgrund Ihrer Gr\u00f6\u00dfe ohnehin politischen Einfluss haben, lediglich ihren Umgang mit der \u00d6ffentlichkeit \u00e4ndern. Das stellt die Frage: Wie sicher und langlebig sind die politischen Ideologien der Global-Tech-Player?<\/p>\n","protected":false},"author":1112,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26,651],"tags":[911,910,909,58,27],"ppma_author":[674],"class_list":["post-24907","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-secure-systems","category-system-designs","tag-faang","tag-maang","tag-politics","tag-secure-systems","tag-security"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":24978,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/21\/cyber-sicherheit-in-zeiten-des-ukraine-krieges-wie-schutzt-sich-die-nato-vor-zunehmenden-gefahren\/","url_meta":{"origin":24907,"position":0},"title":"Cyber-Sicherheit in Zeiten des Ukraine-Krieges: Wie sch\u00fctzt sich die NATO vor zunehmenden Gefahren?","author":"Manuel Heim","date":"21. July 2023","format":false,"excerpt":"Aktuelle Lage In einer st\u00e4rker technologisierten Welt haben Cyber-Angriffe gr\u00f6\u00dfere Auswirkungen und es bieten sich mehr Plattformen, um Angriffe durchf\u00fchren zu k\u00f6nnen. Dabei werden Angriffe immer h\u00e4ufiger genutzt um gezielt politische bzw. milit\u00e4rische Ziele erreichen zu k\u00f6nnen. Besonders beim russischen \u00dcberfall auf die Ukraine haben die Dimensionen des sogenannten \u201eCyber-Warfare\u201c\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":25147,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/supply-chain-cybersecurity-wie-schutzt-die-industrie-ihre-digitalen-lieferketten\/","url_meta":{"origin":24907,"position":1},"title":"Supply Chain Cybersecurity &#8211; Wie sch\u00fctzt die Industrie ihre digitalen Lieferketten?","author":"Japhet Noah Horst Manuschewski","date":"31. July 2023","format":false,"excerpt":"Lieferketten sind \u00fcber Jahrzehnte hinweg das traditionelle Modell f\u00fcr Angebot und Nachfrage. Sie reichen von der Herstellung von Rohstoffen \u00fcber die Verarbeitung und Produktion bis hin zu Verkauf und Nutzung der Endprodukte. Dieses Lieferkettensystem kann Dienstleistungen f\u00fcr Menschen, Unternehmen und Institutionen in einem relativ sicheren Rahmen erbringen. Durch die Einbindung\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":20446,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/","url_meta":{"origin":24907,"position":2},"title":"Supply Chain Attacks &#8211; Die Lieferkette schl\u00e4gt zur\u00fcck","author":"Verena Eichinger","date":"14. August 2021","format":false,"excerpt":"ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller Nach SolarWinds schafft es eine neue Schlagzeile aus der IT-Welt in den Massenmedien ihre Kreise zu ziehen. \u00dcber 500 Superm\u00e4rkte in Schweden mussten wegen eines Cyberangriffs schlie\u00dfen. Wie bereits bei SolarWinds handelt es sich auch hier um eine Supply Chain\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":25062,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/machine-learning-fluch-oder-segen-fur-die-it-security\/","url_meta":{"origin":24907,"position":3},"title":"Machine Learning: Fluch oder Segen f\u00fcr die IT Security?","author":"Sabrina Berg","date":"27. July 2023","format":false,"excerpt":"Im heutigen digitalen Zeitalter ist die Sicherheit von IT-Systemen ein allgegenw\u00e4rtiges Thema von enormer Wichtigkeit. Rund um die Uhr m\u00fcssen riesige Mengen an sensible Daten sicher gespeichert und \u00fcbertragen werden k\u00f6nnen und die Funktionalit\u00e4t von unz\u00e4hligen Systemen muss zuverl\u00e4ssig aufrecht gehalten werden. Industrie 4.0, unz\u00e4hlige Onlinediensten und das Internet of\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":25006,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheitscheck-wie-sicher-sind-deep-learning-systeme\/","url_meta":{"origin":24907,"position":4},"title":"Sicherheitscheck \u2013 Wie sicher sind Deep Learning Systeme?","author":"Silas Blumenstock","date":"24. July 2023","format":false,"excerpt":"Was ist Deep Learning?Angriffe auf Deep Learning Systeme\u00dcbersicht von AngriffenVor\/W\u00e4hrend des TrainingsPoisoning AttacksModel Extraction AttacksModel Inversion AttacksNach dem Training (Inferenzphase)Adversarial AttacksGegenma\u00dfnahmenAusblickLiteratur In einer immer st\u00e4rker digitalisierten Welt haben Neuronale Netze und Deep Learning eine immer wichtigere Rolle eingenommen und viele Bereiche unseres Alltags in vielerlei Hinsicht bereichert. Von Sprachmodellen \u00fcber\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":25182,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/01\/e-health-die-losung-fur-das-deutsche-gesundheitssystem\/","url_meta":{"origin":24907,"position":5},"title":"E-Health: Die L\u00f6sung f\u00fcr das deutsche Gesundheitssystem?","author":"Franz Schmidberger","date":"1. August 2023","format":false,"excerpt":"Willkommen im deutschen Gesundheitswesen, das f\u00fcr seine Effizienz und qualitativ hochwertige Versorgung bekannt ist. In Deutschland basiert die Krankenversicherung auf dem solidarischen Prinzip, bei dem jeder in die Versicherung einzahlt, um im Krankheitsfall abgesichert zu sein. Allerdings gibt es auch Herausforderungen, wie lange Wartezeiten f\u00fcr bestimmte Fach\u00e4rzte oder die Bew\u00e4ltigung\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":674,"user_id":1112,"is_guest":0,"slug":"andreas_nicklaus","display_name":"Andreas Nicklaus","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/fdbb5b41a2fe02c9bbc4793f359b52d0f09a9be30b670092e15f4bd601d822e8?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/24907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1112"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=24907"}],"version-history":[{"count":6,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/24907\/revisions"}],"predecessor-version":[{"id":25004,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/24907\/revisions\/25004"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=24907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=24907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=24907"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=24907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}