NEU! UPGRADE IP 11 verfügbar!
NEU! LICHTWIDGET - DPT 7.600 - Logik Manager Update - sowie viele weitere Verbesserungen
Infos im Wiki: https://elabnet.atlassian.net/l/cp/B9MUEJj2

Insider & Leistungsmerkmale FÜR ALLE freigeschaltet
Ab sofort kann jeder die neue VISU & IFTTT testen. Info: viewtopic.php?f=8&t=5074

Release V 4 am 15. Juni 2024
Es gibt nun einen fixen Termin. Info: viewtopic.php?f=8&t=5117

NEU! Ausführliches Video Tutorial zur VISU
Jetzt werden alle Fragen beantwortet. Das Video: https://youtu.be/_El-zaC2Rrs

[DISKUSSION] Kritik muss man aushalten: Insider- vs Main-Version

Allgemeine Themen & Feature Requests für APPs und Docker-Funktionen
Forumsregeln
  • Denke bitte an aussagekräftige Titel und gebe dort auch die [Firmware] an. Wenn ETS oder CometVisu beteiligt sind, dann auch deren Version
  • Bitte mache vollständige Angaben zu Deinem Server, dessen ID und dem Online-Status in Deiner Signatur. Hilfreich ist oft auch die Beschreibung der angeschlossener Hardware sowie die verwendeten Protokolle
  • Beschreibe Dein Projekt und Dein Problem bitte vollständig. Achte bitte darauf, dass auf Screenshots die Statusleiste sichtbar ist
  • Bitte sei stets freundlich und wohlwollend, bleibe beim Thema und unterschreibe mit deinem Vornamen. Bitte lese alle Regeln, die Du hier findest: https://wiki.timberwolf.io/Forenregeln

Ersteller
Sven
Reactions:
Beiträge: 85
Registriert: Mo Nov 26, 2018 7:28 pm
Wohnort: Recklinghausen
Hat sich bedankt: 16 Mal
Danksagung erhalten: 86 Mal

Kritik muss man aushalten: Insider- vs Main-Version

#1

Beitrag von Sven »

Sorry Stefan,

aber das ist echt nicht die feine Art. Du hast auf meinen Post im Beitrag viewtopic.php?f=68&t=5060 mit drei eigenen Posts geantwortet und den Beitrag danach geschlossen.

Ich bin 2012 mit dem Wiregate gestartet, habe euch in schwierigen Zeiten unterstützt und hätte es fair gefunden, wenn ich auf deine Kritik antworten kann.

Und mich stört weiterhin welchen unterschiedlichen Stellenwert die Main- und die Insiderversion haben. Als ihr die Beta in Insider umbenannt habt, gab es folgenden Erklärungspost von dir:
StefanW hat geschrieben: Fr Jan 10, 2020 11:01 am
  • Neue Leistungsmerkmale werden zum Testen im Insiderprogramm ("BETA") vorab zum Test veröffentlicht. Erst was dort wirklich gut besteht und augenscheinlich fehlerfrei ist, wird auch im Main zur Verfügung gestellt.

Ich bin kein Programmierer sondern normaler Endanwender. Ich will nur Haupt- und keine Beta-Versionen nutzen. Und mich stört es, dass ich als Hauptversion-Nutzer immer noch nicht das Security-Update habe, was seit 15 Monaten in der Beta Version drin ist.

Wenn dass von euch so gewollt ist, ok. Wenn nicht, solltest du dir er Effizienz willen eventuell mal überlegen, ob ein „sorry, ist dumm gelaufen“ nicht effizienter wäre, als immer Seiten von Text zu schreiben, wenn was kritisches kommt…
Grüße, Sven

______________________________________________________________________________________
Wiregate 1704 (†); Timberwolf TW 13/75G; Timberwolf 2600 ID181, VPN auf Anfrage

Smart Jeanie
Reactions:
Beiträge: 65
Registriert: Mo Sep 10, 2018 3:10 pm
Hat sich bedankt: 101 Mal
Danksagung erhalten: 68 Mal

#2

Beitrag von Smart Jeanie »

Sven, das sehe ich genau wie du.
Es gibt Firmen, die dürfen Beta-Versionen, Previews, Nightlies oder wie immer diese Vorabversionen heißen mögen, nicht eingesetzen. Ich beherzige das auch privat. Wäre mein Timberwolf produktiv, er hinge auch auf der letzten Hauptversion. Da würde es mir auch nicht helfen, dass eine Preview bereits x-hundert Mal woanders installiert worden ist.

Ja, hier hat sich Elabnet etwas verrannt. Punkt. Die Gründe wurden erklärt. Man kann jetzt damit einverstanden sein - oder eben nicht.

Sofern die nächste Hauptversion jetzt tatsächlich in Kürze kommen sollte, schaue ich aber nicht nach hinten. Mir wäre es wichtiger, dass Stefan ein Release Management betreibt, das Hot-Fix-Fähigkeit für die produktiven Systeme gewährleistet.
Wenn die Mehrheit der Server im Internet hängt, dann kann es nicht sein, dass die Anwender bis zum nächsten Major Release warten müssen, bis kritische Sicherheitslücken geschlossen werden. Solche Dinge müssen innerhalb weniger Wochen bereinigt werden - Zulieferung der Lieferanten verwendeter Software vorausgesetzt. Der Ausweg kann dann nicht sein, auf das Muppet Labor auszuweichen.
Zuletzt geändert von Smart Jeanie am Mi Mär 20, 2024 11:02 am, insgesamt 1-mal geändert.
Markus

TWS 950Q #268, Software-Stand V3.5x, nicht in Verwendung

gbglace
Reactions:
Beiträge: 3615
Registriert: So Aug 12, 2018 10:20 am
Hat sich bedankt: 1272 Mal
Danksagung erhalten: 1674 Mal

#3

Beitrag von gbglace »

Na gut dann haben wir ja wieder alles gesagt was zu sagen ist. Und ja berechtigte Kritikpunkte ohne Polemik formuliert.

Aber dabei belassen wir es jetzt, besteht kein Bedarf das noch alle anderen das gleiche mit anderen Worten versuchen auszudrücken und irgendwann die Stimmung/Töne wieder wegdriften.
Grüße
Göran

#1 Timberwolf 2600 Velvet Red TWS #225 / VPN aktiv / Reboot OK
#2 Timberwolf 2600 Organic Silver TWS #438 / VPN aktiv / Reboot OK
#3 PBM 3 Kanäle, #4 Modbus-Extension

StefanW
Elaborated Networks
Reactions:
Beiträge: 9775
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4879 Mal
Danksagung erhalten: 7820 Mal
Kontaktdaten:

#4

Beitrag von StefanW »

Hi Sven,

Sorry, ist dumm gelaufen. Wir haben es total verkackt. Mea Culpa.

-------------------------------------------------------------------------------------

Allerdings ist das Thema nicht so einfach, weil es einen Drawback gibt, wenn man frische Fixes ohne ausreichenden Test einspielt.

Wer dazu mitdiskutieren möchte, bitte - wirklich - erst das hier lesen:

Wie erfolgt die Freigabe einer Hauptversion - Anhand der Geschichte der V4



Die Frage für uns ist, seid Ihr bereit, potentielle Stabilitätsprobleme in Kauf zu nehmen für schnellere Fixes?

Wir sind bisher davon ausgegangen, dass die Endkunden, die nur Hauptversionen installieren, absolute Stabilität wünschen und dieses Ziel über allem steht. Weil der Server ist in der Verteilung, steuert Automatisierung und soll dort jahrelang seine Arbeit verrichten ohne Abstürze oder komische Effekte. Weil das ist, wie wir das bisher beim Timberwolf Server handhaben und diese Stabilität ist u.a. bedingt durch die vorangegangene lange Testperiode.

Klar kann man darüber sprechen, "wielange abgehangen" denn ausreichend ist und wir haben Euren Anforderungen entsprechend für die Zukunft eine starke Kürzung eingeplant (weshalb es dann ja auch mehrere Hauptversionen im Jahr geben wird). Aber wer den verlinkten Artikel oben zur V4 gelesen hat, der weiß auch, dass es bald ein Jahr gedauert hat (bis Herbst 2023) bis wir bei der neuen V4 einigermaßen von "Stable" sprechen konnten, weil es mit IP1 bis IP3 mehrere, teils schwer einfangbare Bug gegeben hatte. Ein langer Testzeitraum hat auch Vorteile, es ist aber immer auch eine Abwägungssache im Risikomanagement.


Im Moment stehen wir vor der Frage, was machen wir hinsichtlich neuer Securty Fixes, die es seither verfügbar sind (übrigens nichts super akutes, weil sonst gäbe es von unserer Seite sofort Upgrades). Die Frage ist, wann bringen wir diese raus? Bleiben wir beim bisherigen Verfahre oder machen wir etwas anderes.

Wenn ich die Meinungen hier lese, dann schimmert ein "sofort und gleich" durch, das bedeutet in der Konsequenz aber irgendwo auch "ein wenig auf biegen und brechen" und das geht - rein potentiell - zu Lasten der Stabilität. Wir können im Labor nicht alles testen, weil die Vielfalt der Installationen und fremder Geräte so groß ist. Wir haben eben kein geschlossenes Universum. Jeder Kunde baut anders und konfiguriert anders.

Daher war unser Konzept auch, diese neuen Patches immer mit einer Insider Preview auszurollen und wir haben auch Warnungen dazu ausgegeben. Dies sehen wir dann auch den jeweiligen Installationszahlen, dass gerade die ersten IPs einer Periode von Insidern nur sehr zögerlich installiert werden, was gut ist, weil das bedeutet für uns auch ein limitiertes Risiko, falls ein Server gebrickt werden würde.

Unser bisherige Strategie war, "Wer eine Hauptversion bezieht, bekommt absolut Rock Solid". Ist auch der Fall.

Wir sehr dürfen wir diese Stabilität gefährden, um Fixes an sehr zentraler Stelle im Betriebssystem zur Verfügung zu stellen?


Also, Butter bei die Fische, was machen wir JETZT mit aktuelleren Fixes, die wir HEUTE beziehen könnten.

Sollen wir die noch in die V4 schnell mit aufnehmen? Dann geben wir jedoch die, über die letzten langen Monate erarbeitete Stabilität, zumindest potentiell, auf. Wollt Ihr das?

Sven, Du sagst selbst, du magst kein Beta. Du magst Hauptversionen. Richtig, Aber magst Du auch eine Hauptversion die zwar so heißt, aber die mit heißer Nadel gestrickt wurde, weil kurz vor Release noch schnell die aktuelleren Security Fixes drin sind?

Und wie sehen das die tausenden anderen Kunden? Ich fürchte, dass solche Entscheidungen nach Bauchgefühl gehen und daher wird das womöglich jeder anders sehen. Der eine sagt, "passt schon, hau raus" (das sind vermutlich diejenigen, welche eine Insider Preview 1 mit dem neusten Scheiß noch am gleichen Tag installieren) und dann gibt es aber auch diejenigen, denen es widerstrebt, eine IP 8.1 zu installieren (zu der wir übrigens ausdrücklich raten) nur weil sie noch nicht Hauptversion heißt.

Ich befürchte, dass sich nicht leicht ein Konsens finden lässt, dem alle zustimmen werden, womit wir wieder beim Entscheidungsdillema sind.

Denn ich sehe keinen klaren und für jeden passenden Mittelweg. Weil "Security vs. Stability" ist etwas, das man aktiv entscheiden muss.


Also, wie wollt ihr das haben? Wieviel Stabilität dürfen wir gefährden für schnelle Fixes? Konkret.

Was machen wir mit den HEUTIG zur Verfügung stehenden Fixes? Noch schnell rein in die V4? Oder sollen wir danach eine (natürlich kaum getestete) V4.1 als Hauptversion für alle rausgeben mit entsprechenden deutlichen Warnhinweisen?


Weil, ich möchte das nochmal betonen, die Freigabe einer Version ist letztlich IMMER eine ENTSCHEIDUNG auf Basis einer Risikoabschätzung. Wieviele Fehler / Abstütze / gebrickte Server sind akzeptabel?

lg

Stefan
Zuletzt geändert von StefanW am Mi Mär 20, 2024 4:19 pm, insgesamt 6-mal geändert.
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.

StefanW
Elaborated Networks
Reactions:
Beiträge: 9775
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4879 Mal
Danksagung erhalten: 7820 Mal
Kontaktdaten:

#5

Beitrag von StefanW »

Hi Göran,
gbglace hat geschrieben: Mi Mär 20, 2024 12:20 pmAber dabei belassen wir es jetzt, besteht kein Bedarf das noch alle anderen das gleiche mit anderen Worten versuchen auszudrücken und irgendwann die Stimmung/Töne wieder wegdriften.
Danke, aber ich habe den Thread jetzt wieder geöffnet, weil mein Gefühl sagt mir, das müssen wir eben jetzt diskutieren.

Das bedeutet nicht, dass wir Verstöße gegen die Forenregeln tolerieren, bleibt bitte Wohlwollend, Fair und Sachlich. Weil wir sind hier keine Gegner, sondern haben die gleichen Absichten, dass der Timberwolf Server der beste Hausautomationsserver im Markt ist.

lg

Stefan
Zuletzt geändert von StefanW am Mi Mär 20, 2024 2:05 pm, insgesamt 1-mal geändert.
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.

andy_m
Reactions:
Beiträge: 79
Registriert: Mo Aug 13, 2018 1:38 pm
Hat sich bedankt: 36 Mal
Danksagung erhalten: 50 Mal

#6

Beitrag von andy_m »

Mir passt die jetzige Strategie!
Insbesondere weil Du Stefan ja auch betont hast, dass da keine kritischen Lücken offen sind.
Da vertraue ich Eurem Sachverstand, denn nicht jede Sicherheitsmeldung ist ja ein 'High-Risk CVE'.

Ich möchte auch die obige Annahme 'Wenn die Mehrheit der Server im Internet hängt..' in Frage stellen, bzw. präzisieren.
Ja, die Mehrheit der Server hat eine Verbindung ins Internet - aber sollte, und wird vermutlich auch in den meisten Fällen, dennoch nicht direkt von außen zu erreichen sein. Wer bewusst den Server offen übers Internet zugänglich macht, sollte sich den damit einhergehenden Risiken im Klaren sein.
Ich vermute kaum eine Appliance im Gebäudemanagement ist dafür ausgelegt, alleine offen nach außen zu sein, ohne dass da ein Security-Layer davor ist. Dazu ist dieser 'Anwendungslayer' Gebäudemanagement einfach viel zu kompliziert zu patchen.
Bei der überwiegenden Mehrheit der Anwender hier gehe ich davon aus, dass es ein 'regulärer' Internet Anschluss ist, dessen Router erst mal gar nichts von außen rein lässt.
Insgesamt überwiegt für mich der Wunsch nach Stabilität (was irgendwie ironisch ist, denn ich habe bei mir Insider drauf. Ist also sozusagen ein Lob an ElabNet, dass mir sogar die Insider stabil genug sind!). Security und Patches sind wichtig, aber in diesem Umfeld bitte gut vorab getestet.

Andy

PS: Ich mag mir nicht vorstellen, wie viel Schelte es hier im Forum gäbe, wenn reihenweise Server gefixt werden müssten, weil ein Patch nicht so lief wie geplant...
Wiregate #187 *RIP*, TWS 2600er #175 + PBM 3x80 Lizenz
Wartungs-VPN auf Nachfrage offen, Reboot nach Rückfrage

0lek
Reactions:
Beiträge: 175
Registriert: Di Jan 14, 2020 5:30 pm
Hat sich bedankt: 20 Mal
Danksagung erhalten: 80 Mal

#7

Beitrag von 0lek »

@StefanW Wir alle wollen natürlich Hauptversionen mit ALLEN neuesten Patches, SOFORT, aber eben auch Monatelang getestet. Das muss doch irgendwie gehen? ;)

Spass beiseite: Meine persönliche Meinung ist, die Diskussion sollte man verlagern auf den Zeitpunkt wo die V4 ausgerollt ist und ihr die - versprochenen - schnelleren Updates wirklich rausbringt. Weil ich brauche nicht die neuesten Patches, aber auf der anderen Seite hat es zu lange zwischen 3.5.1 und V4 gedauert. Und ich denke das überschattet die jetzige Diskussion sehr. Oder anders gesagt: Ich will absolute Stabilität. Ausser in der Zukunft dauert es wieder so lange, dann würde ich das nochmal diskutieren wollen.
TWS 3500XL ID:1412, VPN offen, Reboot erlaubt

Smart Jeanie
Reactions:
Beiträge: 65
Registriert: Mo Sep 10, 2018 3:10 pm
Hat sich bedankt: 101 Mal
Danksagung erhalten: 68 Mal

#8

Beitrag von Smart Jeanie »

Stefan,

du stellst das etwas verzerrt dar.
StefanW hat geschrieben: Mi Mär 20, 2024 1:46 pm ...
Die Frage für uns ist, seid Ihr bereit, potentielle Stabilitätsprobleme in Kauf zu nehmen für schnellere Fixes?
...

...
Ich befürchte, dass sich nicht leicht ein Konsens finden lässt, dem alle zustimmen werden, womit wir wieder beim Entscheidungsdillema sind.

Denn ich sehe keinen klaren und für jeden passenden Mittelweg. Weil "Security vs. Stability" ist etwas, das man aktiv entscheiden muss. [/b]
...
Mir geht es nicht um alle möglichen Patches und Fixes. Ich begrenze meinen Einwand auf Security Udpates. Und da ist die Situation nicht so schwarz-weiß, wie du das beschreibst.
Einen Konflikt zwischen Sicherheit und Stabilität gibt es so nicht. Eine BaFin z.B. schreibt dem Finanzsektor gesetzesgleich vor, sowohl stabil als auch sicher sein zu müssen. Auch andere Hard- und Software-Hersteller bekommen das hin. AVM kann Fritzboxen auch mit Security Updates versorgen, ohne gleich neue Features auszurollen. Die hexen auch nicht. Also gehen tut das schon.

Als Hersteller muss ich meinen Software-Entwicklungsprozess nur etwas anders organisieren. Dann geht das auch mit vertretbarem Aufwand. Und ja, ganz umsonst ist das nicht.

Ich stelle bei dem einen oder anderen Posting fest, dass bei einigen hier das Thema Sicherheit noch nicht angekommen ist. Die meisten hier verwenden ihren Server vermutlich auch "nur" privat, also zuhause. Und die eigenen vier Wände gehören sicherlich nicht zur kritischen Infrastruktur. Das ist aber gemeinhin die kritischste Infrastruktur, die ich als Besitzer betreibe. Aber was soll schon passieren: Ich habe ja eine Überwachungskamera, da kann der Server ruhig unsicher sein...
Markus

TWS 950Q #268, Software-Stand V3.5x, nicht in Verwendung

AndererStefan
Reactions:
Beiträge: 26
Registriert: Sa Mär 02, 2024 11:04 am
Hat sich bedankt: 22 Mal
Danksagung erhalten: 19 Mal

#9

Beitrag von AndererStefan »

Sicherheitsupdates… gegen welche Bedrohung?
Zugriff aus dem Internet? Zugriff aus dem Internen Netz? Physischen Zugriff auf den Server?

Ich finde, da muss man dann auch differenzieren. Sicherheitslücken die lokalen oder physischen Zugriff voraussetzen empfinde ich als Privatnutzer(!) nicht als Bedrohung. Aus dem Internet sollte der Server grundsätzlich nicht erreichbar sein.
Dann bleiben nur zwei Einfallstore: das VPN und Dienste/Server im Internet die der Timberwolf von sich aus kontaktiert.
Fehler in diesem Bereich müssen m.E. schnell gefixt werden. Wenn also z.B. die InfluxDB einen Fehler bei der Passwort-Authentifizierung hat -> m. E. egal. Wenn aber z.B. von dem Dienst eine Verbindung zu einem Server aufgebaut wird, um Daten aus dem Internet abzurufen und da ein Speicherüberlauf erfolgen kann, der das Unterschieben von Schadcode ermöglicht, dann ist dass m.E. ein Problem dass schnell gefixt werden sollte.
Zuletzt geändert von AndererStefan am Mi Mär 20, 2024 6:49 pm, insgesamt 1-mal geändert.
TWS 3500 bestellt

StefanW
Elaborated Networks
Reactions:
Beiträge: 9775
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4879 Mal
Danksagung erhalten: 7820 Mal
Kontaktdaten:

#10

Beitrag von StefanW »

Hi Markus,
Smart Jeanie hat geschrieben: Mi Mär 20, 2024 6:28 pmEinen Konflikt zwischen Sicherheit und Stabilität gibt es so nicht.
Klar gibt es den. Ich mach das seit 25 Jahren und den Konflikt gab es immer, weil auch Budgets für IT Security begrenzt sind.

Patchen bedeutet Veränderung an laufender Software und bei sehr zentralen Patches ist das potentiell kritisch.

Smart Jeanie hat geschrieben: Mi Mär 20, 2024 6:28 pmEine BaFin z.B. schreibt dem Finanzsektor gesetzesgleich vor, sowohl stabil als auch sicher sein zu müssen.
Das ist doch kein Vergleich, in diesem Sektor wird das auch ganz anders bezahlt.

Smart Jeanie hat geschrieben: Mi Mär 20, 2024 6:28 pmAuch andere Hard- und Software-Hersteller bekommen das hin. AVM kann Fritzboxen auch mit Security Updates versorgen, ohne gleich neue Features auszurollen. Die hexen auch nicht. Also gehen tut das schon.
Bei mehreren Millionen verkaufter Geräte ist das Budget ein anderes.

Würde man mal zur Kenntnis nehmen bitte, dass wir hier im Smarthomebereich in einer kleinen Nische sind und wir nicht die Anforderungen erfüllen können, die große Hersteller mit Millionen-Stückzahlen wie AVM schaffen? Warum nicht gleich ein Vergleich mit Micsosoft oder Apple. Die können das doch auch, wieso schafft ihr das nicht.

Wir müssen mit einem tausendstel des Budget von AVM auskommen.

Smart Jeanie hat geschrieben: Mi Mär 20, 2024 6:28 pmAls Hersteller muss ich meinen Software-Entwicklungsprozess nur etwas anders organisieren. Dann geht das auch mit vertretbarem Aufwand. Und ja, ganz umsonst ist das nicht.
Der Timberwolf Server funktioniert nicht für sich alleine (zumindest nicht sinnvoll) sondern wird von den Kunden dahingehend konfiguriert, mit tausenden verschiedenen fremden Geräten zu funktionieren. Wir haben ein viel komplexeres Setup "in the Wild" beim Kunden als AVM mit seiner Fritzbox und wir haben diese tausenden verschiedenen fremden Geräte nicht im Labor.

Wenn wir ein Update rausgeben, dann will Herr XY dass seine ABC-Wallbox über Modbus und sein CDE-Wechselrichter über MQTT mit den 123 angelegten Logiken ganz genauso funktioniert wie vorher. Das können wir in dem Umfang nicht testen, weil wir weder die ABC-Wallbox noch den CDE-Wechselrichter im Haus haben. Und schon gar nicht die 123 angelegten Logiken.

Es ist unsere professionelle Meinung, dass wir die Qualität und Stabilität der Softwareupdates unter anderem über einen intensiven Test in den vielen verschiedenen Smarthomes der Kunden sicherstellen.

Smart Jeanie hat geschrieben: Mi Mär 20, 2024 6:28 pmUnd die eigenen vier Wände gehören sicherlich nicht zur kritischen Infrastruktur. Das ist aber gemeinhin die kritischste Infrastruktur, die ich als Besitzer betreibe. Aber was soll schon passieren: Ich habe ja eine Überwachungskamera, da kann der Server ruhig unsicher sein...
Bei uns rennst Du offene Türen ein, ElabNET hat seine Gene als IT-Sicherheitsunternehmen. Wir könnten schon mehr und besser und schneller, aber das bekommen wir gefühlt nicht bezahlt, kann mich aber täuschen.

Wir können gerne darüber abstimmen, dass es künftig, sagen wir 25% weniger Features gibt, dafür häufigere Security Patches und alle zwei Jahre ein neues Betriebssystem. Wir können uns auch einigen, die heutigen monatelangen Test bei Kunden im Feld wegzulassen. Wenn die Kunden dafür das potentiell höhere Risiko akzeptieren, dass damit einhergeht.

Also, sagt uns doch wie ihr das haben wollt? Streichen wir für die V5 das erweiterte Energie- und Lichtmanagement und machen dafür ein OS-Upgrade mit IPv6 und allem drum und dran? Wird das auch bezahlt von allen Nutzern oder wird das als kostenloses Update erwartet?

lg

Stefan
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.
Antworten

Zurück zu „Allgemeine Themen & Feature Requests“