Skip to content

FUK - Strategische Gesamtbewertung & Kostenanalyse

Dieses Dokument bewertet das FUK-Softwareprojekt aus verschiedenen Blickwinkeln: Was kostet die Entwicklung, wie sicher ist die Software, wie abhängig ist man von einzelnen Personen oder Anbietern, und erfüllt das Projekt gesetzliche Anforderungen? Ziel ist es, Entscheidern eine fundierte Grundlage zu geben, um Stärken zu erkennen, Risiken einzuschätzen und konkrete Verbesserungen zu priorisieren. Die Analysen nutzen dafür etablierte, international anerkannte Methoden und Frameworks. Alle Ergebnisse beziehen sich auf den Stand vom 18. März 2026.

Was läuft gut

  • Vollständige Datenhoheit — Alle Daten liegen unter eigener Kontrolle, 9 von 10 Komponenten ohne Anbieterbindung (Vendor Lock-in)
  • ~25.700 €/Jahr Lizenzkosten eingespart durch konsequenten Einsatz von Open-Source-Software
  • Stabile Upstream-Abhängigkeiten — Alle Kern-Technologien (Supabase, Vue.js, ThingsBoard, Caddy) werden aktiv gepflegt und haben große Communities
  • Hohe Deployment-Frequenz — FUK-Info-dashboard mit 12,7 Commits/Woche und 0,5 Tagen Lead Time

Was kritisch ist

  • Bus-Faktor 1 — Ein Entwickler trägt 58 % aller Commits über 14 Repos. Bei 7 von 10 Repos liegt sein Anteil bei 84–100 %
  • Kein Incident-Response-Prozess — Es gibt keinen dokumentierten Ablauf für Sicherheitsvorfälle

Cost Estimation & Analysis

Das FUK-Dashboard allein hat einen Wiederbeschaffungswert von rund 4,6 Millionen Euro — so viel würde es kosten, die Software komplett neu zu beauftragen. Das Team hat diese Arbeit mit nur 4 Personen für ca. 1,9 Millionen Euro umgesetzt. Zusätzlich spart das Projekt durch den Einsatz kostenloser Open-Source-Software etwa 25.700 Euro pro Jahr an Lizenzgebühren, die sonst für kommerzielle Produkte anfallen würden.

COCOMO & ULOC & SLOC analysis

The Constructive Cost Model (COCOMO II) is a software cost estimation model that provides a systematic approach to estimating the effort, time, and cost required to develop software projects. More details can be found here.

Die Linux Foundation nutzt genau diesen Ansatz. Ihre Studie von 2024 bezifferte den Wert der in der EU genutzten Open-Source-Software auf 1 Billion Euro Wiederbeschaffungswert.

Results (FUK-Dashboard only)

LanguageFilesLinesBlanksCommentsCodeULOCComplexity
Vue7128,9533,2381,72423,99111,5923,119
Markdown1114,78096503,8152,1110
JSON32,515002,5155940
JavaScript112,38296532,2331,63081
R4323735119914116
Zsh31521931308831
CSS121829671221370
Julia19513973732
Python196141072732
Total20639,5144,4471,91733,15015,9763,251
MetricWert
SLOC (Source Lines of Code)33,150
ULOC (Unique Lines of Code)15,976
Aufwand (Personenjahre)12,61 (151 PM)
Zeitplan (optimale Teamgröße)14,49 Monate (~10 Devs)
Wiederbeschaffungswert€4,634,347
Stundensatz / Jahresgehalt€89/h (€153,080/Jahr)
Overhead-Faktor2,40

Using scc for COCOMO II estimation

bash
scc --cocomo-project-type semi-detached --avg-wage 153080 --currency-symbol '€' \
  --exclude-dir node_modules,.vitepress/cache,.vitepress/dist,en \
  -x svg,csv,yaml,yml,txt --not-match '(LICENSE|license)' \
  --sloccount-format --uloc

Hinweis: --avg-wage 153080 entspricht €89/Stunde × 1.720 Arbeitsstunden/Jahr.

Adjusted for actual team size

Team: 4 developers · Avg. rate: €89/h (≈ €153,080/year)

MetricCOCOMO estimateActual (4 developers)
Effort12.61 person-years12.61 person-years
Schedule14.49 months~37.83 months (3.15 years)
Cost€4,634,347€1,928,808 (4 × €153,080 × 3.15y)

Wiederbeschaffungswert: Müsste man das FUK-Dashboard (33.150 Codezeilen) komplett von Grund auf neu entwickeln lassen, würde das nach dem Industriestandard-Modell €4,63 Mio. kosten — bei marktüblichen Stundensätzen (€89/h) und einem Overhead-Faktor von 2,4 (Büro, Management, Infrastruktur, etc.).

Ideal vs. Real:

COCOMO schlägt ~10 Entwickler für ~14 Monate vor Mit dem tatsächlichen 4er-Team dauert dieselbe Arbeit stattdessen ~3,15 Jahre, kostet aber "nur" €1,93 Mio. (reines Gehalt, ohne Overhead)

Total Cost of Ownership (TCO) Analysis

Total Cost of Ownership (TCO) is a financial estimate that helps organizations understand the direct and indirect costs associated with owning and operating a software system. More details can be found here.

FunktionFUK (Open Source)Proprietäre AlternativeJährl. Lizenzkosten proprietär
Datenbank + API + AuthSupabase (self-hosted)Firebase Blaze + Auth0~3.500 €
IoT-PlattformThingsBoard CEThingsBoard Cloud Pilot (100 Devices)~1.800 €
Webseite + CMSVitePress + Vue.jsContentful Lite + Netlify Pro~4.500 €
KartenMapLibre GL JSMapbox GL JS (50k Loads/Mo)~0 €
DiagrammeApache EChartsHighcharts Internal (5 Devs)~925 €
Mobile App + SyncPWA + PowerSyncIonic Enterprise + Couchbase Mobile~8.000 €
Statistische APIR + PlumberIBM SPSS Statistics (1 Seat)~1.404 €
Reverse Proxy + TLSCaddyNGINX Plus / F5 (1 Instance)~2.500 €
Container-OrchestrierungDocker ComposeAmazon EKS (1 Cluster)~810 €
VersionskontrolleGit (self-hosted)GitHub Enterprise (5 Seats)~1.260 €
Summe~25.699 €/Jahr

Durch den konsequenten Einsatz von Open-Source-Software spart das FUK-Projekt jährlich etwa 25.700 Euro an Lizenzkosten, die sonst für kommerzielle Produkte anfallen würden.

Qualitative Bewertung

Die qualitative Bewertung ergänzt die quantitativen Metriken um strategische Wertdimensionen, die für Entscheider relevant sind. Sie orientiert sich an etablierten Frameworks: Sovereign Tech Fund, OpenChain ISO 5230, SLSA und den Anforderungen des EU Cyber Resilience Act (CRA).

Digitale Souveränität & Vendor Independence

Bewertung der Unabhängigkeit von proprietären Anbietern und der Portabilität jeder Kernkomponente.

KomponenteOSS-LösungVendor Lock-inWechselaufwandDatenhoheit
Datenbank + API + AuthSupabase (self-hosted)🟢 KeinMittel🟢 Vollständig
IoT-PlattformThingsBoard CE🟢 KeinHoch🟢 Vollständig
Webseite + CMSVitePress + Vue.js🟢 KeinGering🟢 Vollständig
KartenMapLibre GL JS🟢 KeinGering🟢 Vollständig
DiagrammeApache ECharts🟢 KeinGering🟢 Vollständig
Mobile App + SyncPWA + PowerSync🟡 GeringMittel🟢 Vollständig
Statistische APIR + Plumber🟢 KeinHoch🟢 Vollständig
Reverse Proxy + TLSCaddy🟢 KeinGering🟢 Vollständig
ContainerDocker Compose🟢 KeinGering🟢 Vollständig
VersionskontrolleGitLab (self-hosted)🟢 KeinGering🟢 Vollständig

Ergebnis: 9 von 10 Komponenten haben kein Vendor Lock-in. Alle Daten verbleiben vollständig unter eigener Kontrolle. Die einzige leichte Abhängigkeit besteht bei PowerSync (proprietäres Sync-Protokoll), das jedoch durch Alternativen (z. B. CouchDB Sync) ersetzbar ist.

Upstream-Dependency Health

Bewertung der Gesundheit und Nachhaltigkeit der zentralen OSS-Abhängigkeiten, auf denen FUK aufbaut.

AbhängigkeitStarsLetzte ReleaseRelease-FrequenzContributorsBewertung
Supabase~78.000aktivWöchentlich~1.200🟢 Hoch
ThingsBoard CE~18.000aktivMonatlich~300🟢 Hoch
VitePress~13.000aktivWöchentlich~500🟢 Hoch
Vue.js~208.000aktivWöchentlich~400🟢 Hoch
MapLibre GL JS~7.000aktivMonatlich~300🟢 Hoch
Apache ECharts~62.000aktivMonatlich~200🟢 Hoch
PowerSync~2.000aktivZweiwöchentlich~20🟡 Mittel
R / Plumber~1.500aktivQuartalsweise~50🟡 Mittel
Caddy~60.000aktivMonatlich~500🟢 Hoch

Ergebnis: Alle Kern-Abhängigkeiten werden aktiv gepflegt. 7 von 9 Projekten haben eine hohe Community-Aktivität. PowerSync und Plumber haben kleinere Communities, sind aber stabil und funktional ausgereift.

Regulatorische Compliance

EU Cyber Resilience Act (CRA) Readiness

Der EU CRA tritt ab 2027 in Kraft und betrifft Software mit digitalen Elementen. Open-Source-Projekte im nicht-kommerziellen Kontext sind weitgehend ausgenommen, müssen aber bei behördlichem Einsatz grundlegende Sorgfaltspflichten erfüllen.

AnforderungStatusBemerkung
Vulnerability Handling (CVE-Monitoring)🟢 ErfülltTrivy-Scans implementiert (siehe Security Analysis)
SBOM (Software Bill of Materials)🟢 ErfülltCycloneDX v1.5 SBOMs generiert für alle Repos (siehe SBOM-Ergebnisse)
Sicherheitsupdates dokumentiert🟡 Teilweisenpm audit durchgeführt, kein formaler Patch-Prozess
Incident Response Prozess🔴 FehltKein dokumentierter Prozess für Sicherheitsvorfälle
Secure Development Lifecycle🟡 TeilweiseCI/CD vorhanden, kein formales SDLC-Framework
SBOM-Ergebnisse (2026-03-18)

Generiert mit CycloneDX Generator v12.1.2, Spec-Version 1.5.

bash
npx @cyclonedx/cdxgen -o sbom.json --spec-version 1.5
RepositoryFormatSpecKomponentenStatus
FUK-Info-dashboardCycloneDX1.5408
FUK-ICP-Forest-ServerCycloneDX1.530
FUK-RCycloneDX1.515
FUK-Thingsboard-PWACycloneDX1.5628
FUK-TB-api-functionsCycloneDX1.56
FUK-migration⚠️ Übersprungen (node_modules fehlt)
FUB-DB-LOCALCycloneDX1.584
capacitor/wze-appCycloneDX1.51.341
Gesamt2.512

Hinweis: Die SBOMs liegen als sbom.json im jeweiligen Repo-Root. Für CI/CD-Integration empfiehlt sich die Generierung als Pipeline-Step mit Artefakt-Upload.

OpenChain ISO 5230 (Lizenz-Compliance)

OpenChain ISO 5230 ist der internationale Standard für OSS-Lizenz-Compliance-Management.

AnforderungStatusBemerkung
Lizenzidentifikation aller Pakete🟢 Erfülltnpm-Lizenz-Analyse durchgeführt (siehe License Compliance)
Einheitliche Projektlizenz🟡 Teilweise3 Repos ohne Lizenz, 3 mit MIT/ISC-Mismatch
Compliance-Artefakte (NOTICE-Datei)🔴 FehltKeine NOTICE-Dateien mit Drittanbieter-Attributionen
Dokumentierter Compliance-Prozess🔴 FehltKein formaler Prozess für Lizenzprüfung neuer Abhängigkeiten

Supply-Chain-Sicherheit (SLSA)

SLSA (Supply-chain Levels for Software Artifacts) definiert Reifegrade für die Absicherung der Software-Lieferkette.

SLSA LevelAnforderungStatusBemerkung
Level 1Dokumentierter Build-Prozess🟢 ErfülltDocker Compose + CI/CD Pipeline vorhanden
Level 2Versionskontrolle + automatisierter Build🟢 ErfülltGit + automatisierte Deployments
Level 3Gehärtete Build-Plattform🔴 Nicht erfülltKeine isolierte/gehärtete Build-Umgebung
Level 4Zwei-Personen-Review, hermetische Builds🔴 Nicht erfülltKein verpflichtendes Code-Review

Aktueller SLSA-Level: 2 — Empfehlung: Branch Protection mit Review-Pflicht einführen, um Level 3 anzustreben.

Strategische Gesamtbewertung

DimensionBewertungBegründung
Digitale Souveränität🟢 Hoch100 % Datenhoheit, 9/10 Komponenten ohne Vendor Lock-in
Wirtschaftlicher Mehrwert🟢 Hoch~25.700 €/Jahr eingesparte Lizenzkosten, Wiederbeschaffungswert €4,63 Mio. (COCOMO)
Upstream-Stabilität🟢 HochAlle Kern-Abhängigkeiten aktiv gepflegt, große Communities
Sicherheitsreife🟡 MittelVulnerability-Scanning + SBOM vorhanden, Incident Response fehlt noch
Lizenz-Compliance🟡 MittelGrundlegende Analyse vorhanden, aber Lücken bei 6 von 10 Repos
Supply-Chain-Sicherheit🟡 MittelSLSA Level 2, kein verpflichtendes Code-Review
Personelle Nachhaltigkeit🔴 KritischBus-Faktor 1 — ein Entwickler trägt 58 % aller Commits über 14 Repos
Regulatorische Zukunftssicherheit🟡 MittelCRA-Grundlagen teilweise erfüllt, SBOM vorhanden, formale Prozesse fehlen

Health & Sustainability Analysis

Der Bus-Faktor des Gesamtprojekts liegt bei 1 – Gerrit Balindt ist der zentrale Entwickler mit 58 % aller Commits über 14 von 16 aktiven Repos. Das FUK-Info-dashboard (Kern-Webanwendung) hat mit 8 Autoren und 42 % Top-Anteil die gesündeste Verteilung.

CHAOSS Analysis

CHAOSS (Community Health Analytics Open Source Software) is a project under the Linux Foundation that focuses on analyze the health and sustainability of open source software communities. More details can be found here.

Ergebnisse (2026-03-18)

Repository                     | Commits | Dev | Erster       | Letzter
-------------------------------|---------|-----|--------------|-------------
FUK-Info-dashboard             |     537 |   8 | 2025-02-25   | 2026-03-17
FUK-ICP-Forest-Server          |      95 |   3 | 2025-02-06   | 2026-01-28
FUK-R                          |      76 |   2 | 2025-04-20   | 2026-02-18
FUK-Thingsboard-PWA            |      44 |   1 | 2025-01-29   | 2026-01-17
FUK-TB-api-functions           |      61 |   3 | 2024-09-18   | 2025-04-11
FUK-migration                  |      11 |   1 | 2024-12-05   | 2025-09-23
FUB-DB-LOCAL                   |      26 |   3 | 2024-06-03   | 2025-08-03
fuk-proxy                      |      22 |   1 | 2025-08-03   | 2026-03-05
sync-server                    |       4 |   1 | 2026-03-05   | 2026-03-05
capacitor/wze-app              |      14 |   1 | 2026-02-27   | 2026-03-13

Zusammenfassung: 10 Repositories · 890 Commits · 9 einzigartige Autoren

Top-Autoren (nach Commits)

AutorCommits
Gerrit Balindt513
Linus Lissel178
Rainerwald105
Ralph Beitz40
Rainer Hentschel32
b-lack13
Torsten Wiebke6
Gerrit3

Commit-Frequenz (letzte 12 Monate)

MonatCommits
2025-0662
2025-0750
2025-0887
2025-0925
2025-1064
2025-1172
2025-1295
2026-0176
2026-0276
2026-0341

Bus-Faktor pro Repository

RepositoryTop-ContributorAnteil
FUK-Info-dashboardGerrit Balindt42%
FUK-ICP-Forest-ServerGerrit Balindt91%
FUK-RGerrit Balindt93%
FUK-Thingsboard-PWAGerrit Balindt100%
FUK-TB-api-functionsRainerwald75%
FUK-migrationGerrit Balindt100%
FUB-DB-LOCALGerrit Balindt84%
fuk-proxyGerrit Balindt100%
sync-serverGerrit Balindt100%
capacitor/wze-appGerrit Balindt100%

Effectiveness

DORA (DevOps Research and Assessment) metrics are a set of key performance indicators (KPIs) that help organizations measure the effectiveness of their software delivery processes. These metrics focus on four main areas: deployment frequency, lead time for changes, change failure rate, and mean time to recovery (MTTR). More details can be found here.

Ergebnisse (2026-03-18)

Deployment Frequency — Das Projekt verwendet keine formalen Release-Tags oder Versioning (Ausnahme: capacitor/wze-app mit 4 Tags, aktuell v1.0.3). Deployments erfolgen über Continuous Deployment direkt aus dem main-Branch.

RepositoryReleases/TagsCommits/Woche (6 Mo)Bewertung
FUK-Info-dashboard012.7High
FUK-ICP-Forest-Server02.0Medium
FUK-R00.7Low
FUK-Thingsboard-PWA00.4Low
FUK-TB-api-functions00.0Inactive
FUK-migration00.0Inactive
FUB-DB-LOCAL00.0Inactive
fuk-proxy00.2Low
sync-server00.2Low
capacitor/wze-app40.5Low

Lead Time for Changes (letzte 6 Monate, seit 2025-09-18)

RepositoryCommitsZeitraum∅ Tage/Commit
FUK-Info-dashboard3302025-09-23 → 2026-03-170.5
FUK-ICP-Forest-Server522025-10-07 → 2026-01-282.2
FUK-R172025-10-12 → 2026-02-187.8
FUK-Thingsboard-PWA112026-01-13 → 2026-01-170.4
capacitor/wze-app142026-02-27 → 2026-03-131.1
fuk-proxy62025-10-29 → 2026-03-0525.6
sync-server42026-03-05 (1 Tag)
FUK-migration12025-09-23 (1 Commit)
FUK-TB-api-functions0
FUB-DB-LOCAL0

Change Failure Rate (geschätzt über Fix/Revert-Commits, letzte 6 Monate)

RepositoryCommitsMergesFix/RevertFailure Rate
FUK-Info-dashboard33052237.0 %
FUK-ICP-Forest-Server521359.6 %
FUK-Thingsboard-PWA110218.2 %
capacitor/wze-app14117.1 %
FUK-R17100.0 %
fuk-proxy6000.0 %

Hinweis: Die Change Failure Rate basiert auf einer Heuristik (Commits mit fix, revert, hotfix im Betreff). MTTR kann nicht zuverlässig aus Git-Daten allein abgeleitet werden und erfordert Monitoring-/Incident-Daten.

License Compliance

License compliance is the process of ensuring that software projects adhere to the terms and conditions of the licenses under which they are distributed. This involves identifying and managing the various open source licenses used in a project, ensuring that all dependencies are properly licensed, and that the project itself is compliant with its chosen license. More details can be found here.

Ergebnisse (2026-03-18)

Projektlizenzen

RepositoryLICENSE-Dateipackage.jsonStatus
FUK-Info-dashboardMIT
FUK-ICP-Forest-ServerMITISC⚠️ Mismatch
FUK-RMITISC⚠️ Mismatch
FUK-Thingsboard-PWAMIT
FUK-TB-api-functionsMITISC⚠️ Mismatch
FUK-migration❌ fehltISC⚠️ Keine LICENSE-Datei
FUB-DB-LOCALMIT
fuk-proxy❌ fehlt❌ Keine Lizenz
sync-server❌ fehlt❌ Keine Lizenz
capacitor/wze-app❌ fehlt❌ Keine Lizenz

Handlungsbedarf: 3 Repos ohne jegliche Lizenz (fuk-proxy, sync-server, capacitor/wze-app), 3 Repos mit Mismatch zwischen LICENSE-Datei (MIT) und package.json (ISC).

Abhängigkeits-Lizenzen (npm)

RepositoryMITISCApache-2.0BSD-*SonstigeUNLICENSED
FUK-Info-dashboard2882071360
FUK-ICP-Forest-Server2440120
FUK-R1230100
FUK-Thingsboard-PWA468284911111
FUK-TB-api-functions610000
FUK-migration9474430
capacitor/wze-app841973348321

Hinweis: UNLICENSED in FUK-Thingsboard-PWA und capacitor/wze-app sollte geprüft werden — es handelt sich möglicherweise um eigene Pakete ohne explizite Lizenz.

Dependency Vulnerabilities (npm audit)

RepositoryGesamtLowModerateHighCritical
FUK-Info-dashboard50320
FUK-ICP-Forest-Server00000
FUK-R00000
FUK-Thingsboard-PWA1926110
FUK-TB-api-functions00000
FUK-migration40031
capacitor/wze-app3038190

Handlungsbedarf: FUK-migration hat 1 kritische Schwachstelle. capacitor/wze-app (30) und FUK-Thingsboard-PWA (19) haben die meisten Schwachstellen und sollten mit npm audit fix bereinigt werden.

Security Analysis

Security analysis using Trivy (v0.69.3) — an open-source vulnerability scanner by Aqua Security that detects vulnerabilities in dependencies (SCA) and misconfigurations in Dockerfiles and IaC files. More details can be found here.

Dependency Vulnerabilities (Trivy)

Ergebnisse (2026-03-18)

Scan: trivy fs --severity HIGH,CRITICAL --scanners vuln <repo>

RepositoryTargetHIGHCRITICALGesamtStatus
FUK-Info-dashboardpackage-lock.json000
FUK-ICP-Forest-Serverpackage-lock.json000
FUK-Rpackage-lock.json000
FUK-Thingsboard-PWApackage-lock.json11011⚠️
FUK-TB-api-functionspackage-lock.json000
FUK-migrationpackage-lock.json819
FUB-DB-LOCALFUC-ftp-server/package-lock.json011
fuk-proxyn/a
sync-servern/a
capacitor/wze-apppackage-lock.json000

Kritische Schwachstellen (Details)

FUK-migration — 1 CRITICAL, 8 HIGH

LibraryCVESeverityVersionFixedBeschreibung
form-dataCVE-2025-7783CRITICAL4.0.14.0.4Unsafe random function in form-data
axiosCVE-2025-27152HIGH1.7.91.8.2SSRF and Credential Leakage via Absolute URL
axiosCVE-2025-58754HIGH1.7.91.12.0DoS via lack of data size check
axiosCVE-2026-25639HIGH1.7.91.13.5DoS via __proto__ key in mergeConfig
jwsCVE-2025-65945HIGH3.2.23.2.3Improper signature verification in HS256
tar-fsCVE-2024-12905HIGH2.1.12.1.2Path traversal via malicious tar file
tar-fsCVE-2025-48387HIGH2.1.12.1.3Extract can write outside target directory

FUB-DB-LOCAL (FUC-ftp-server) — 1 CRITICAL

LibraryCVESeverityVersionFixedBeschreibung
basic-ftpCVE-2026-27699CRITICAL5.0.55.2.0File overwrite due to path traversal

FUK-Thingsboard-PWA — 11 HIGH

LibraryCVEVersionFixedBeschreibung
@isaacs/brace-expansionCVE-2026-255475.0.05.0.1DoS via unbounded brace range expansion
immutableCVE-2026-290635.0.35.1.5Persistent Immutable data structures vulnerability
minimatch (×6)CVE-2026-26996, CVE-2026-27903, CVE-2026-279045.1.6 / 10.1.110.2.3DoS via crafted glob patterns / catastrophic backtracking
rollup (×2)CVE-2026-276062.79.2 / 4.32.14.59.0RCE via Path Traversal
serialize-javascriptGHSA-5c6j-r48x-rmvq6.0.27.0.3RCE via RegExp.flags

Dockerfile & IaC Misconfigurations (Trivy)

Scan: trivy config --severity HIGH,CRITICAL <file>

DateiRepoHIGHCRITICALBefunde
DockerfileFUB-DB-LOCAL10DS-0002: Container läuft als root
DockerfileFUK-R10DS-0002: Container läuft als root
cron/DockerfileFUK-R30DS-0002: root user · DS-0029: apt-get ohne --no-install-recommends (×2)

Handlungsbedarf:

  • 2 kritische Dependency-Schwachstellen in FUK-migration (form-data) und FUB-DB-LOCAL (basic-ftp) — Updates dringend empfohlen
  • 11 HIGH-Schwachstellen in FUK-Thingsboard-PWA (minimatch, rollup, serialize-javascript) — npm audit fix oder manuelle Updates
  • Alle 3 Dockerfiles laufen als rootUSER-Anweisung mit Non-Root-Benutzer ergänzen

Last updated: