K8s Battleship: Wenn Kinderspiel auf Enterprise-Infrastruktur trifft 🚢
Von 'Schiffe versenken' zu 'Pods versenken': Wie ich ein Kinderspiel in ein Resilience-Training verwandle. Mit API-Calls, Gamification und autonomer Verteidigung. 

IT-Wissen, Trends & Insights – Mein Blog

Bleiben Sie auf dem Laufenden mit aktuellen Beiträgen zu DevSecOps, Webentwicklung, Smart Home und mehr.

Zum Blog
KI und Ethik: Wie ich sicherstelle, dass meine KI-Modelle fair und sicher sind

KI und Ethik: Wie ich sicherstelle, dass meine KI-Modelle fair und sicher sind

Ein Einblick in meinen Prozess zur Überprüfung von KI-Modellen auf Bias, Sicherheitslücken und ethische Bedenken, bevor sie in Produktion gehen.

Mehr lesen
Monolith-Analyse vor der Migration: Sicherheitsrisiken in Legacy-Code aufdecken

Monolith-Analyse vor der Migration: Sicherheitsrisiken in Legacy-Code aufdecken

Mein Vorgehen zur systematischen Analyse eines Monolithen, um versteckte Sicherheitslücken zu identifizieren, bevor eine Migration zu Microservices beginnt.

Mehr lesen
Security by Design: Wie ich Sicherheitsanforderungen in den Designprozess integriere

Security by Design: Wie ich Sicherheitsanforderungen in den Designprozess integriere

Ich zeige, wie ich Sicherheitsüberlegungen von Anfang an in den Designprozess für digitale Produkte einbeziehe, lange bevor die erste Zeile Code geschrieben wird.

Mehr lesen
VS Code sicher erweitern: Wie ich Plugins auf Sicherheitsrisiken prüfe

VS Code sicher erweitern: Wie ich Plugins auf Sicherheitsrisiken prüfe

Ich teile meine Checkliste zur Bewertung von VS Code-Erweiterungen, um zu verhindern, dass die IDE selbst zum Sicherheitsrisiko wird.

Mehr lesen
DSGVO-Anfragen automatisieren: Eine Go-Anwendung zur Verwaltung von Betroffenenrechten

DSGVO-Anfragen automatisieren: Eine Go-Anwendung zur Verwaltung von Betroffenenrechten

Ich skizziere die Architektur einer Go-Anwendung, die DSGVO-Anfragen (Auskunft, Löschung) automatisiert und revisionssicher bearbeitet.

Mehr lesen
IT-Administration und Least Privilege: Mein Konzept für Linux-Server-Berechtigungen

IT-Administration und Least Privilege: Mein Konzept für Linux-Server-Berechtigungen

Ich stelle mein Berechtigungskonzept für Linux-Server vor, das auf dem 'Principle of Least Privilege' basiert, um die Angriffsfläche zu minimieren.

Mehr lesen