K8s Battleship: Wenn Kinderspiel auf Enterprise-Infrastruktur trifft 🚢
Von 'Schiffe versenken' zu 'Pods versenken': Wie ich ein Kinderspiel in ein Resilience-Training verwandle. Mit API-Calls, Gamification und autonomer Verteidigung. 

IT-Wissen, Trends & Insights – Mein Blog

Bleiben Sie auf dem Laufenden mit aktuellen Beiträgen zu DevSecOps, Webentwicklung, Smart Home und mehr.

Zum Blog
Sichere API-Gateways für Go-Microservices: Eine praktische Anleitung

Sichere API-Gateways für Go-Microservices: Eine praktische Anleitung

Dieser Beitrag zeigt, wie ich ein sicheres API-Gateway konfiguriere, um eine Microservice-Architektur nach außen abzusichern.

Mehr lesen
Schutz vor Cross-Site Scripting (XSS) in Angular: Meine Verteidigungsstrategie

Schutz vor Cross-Site Scripting (XSS) in Angular: Meine Verteidigungsstrategie

Ich erläutere meine mehrschichtige Strategie, um Angular-Anwendungen robust gegen XSS-Angriffe zu machen.

Mehr lesen
Container-Sicherheit mit Go: Warum ich schlanke, sichere Docker-Images von Grund auf baue

Container-Sicherheit mit Go: Warum ich schlanke, sichere Docker-Images von Grund auf baue

Ich demonstriere, warum Go die perfekte Sprache für minimale und sichere Container-Images ist und wie ich diesen Vorteil in meiner DevSecOps-Praxis nutze.

Mehr lesen
Git-Sicherheits-Audit: Aufspüren von sensiblen Daten in Ihrer Code-Historie

Git-Sicherheits-Audit: Aufspüren von sensiblen Daten in Ihrer Code-Historie

In dieser Anleitung zeige ich meine Methode, um Git-Repositories zu durchleuchten und versehentlich committete Geheimnisse und sensible Daten aufzuspüren, bevor sie zum Problem werden.

Mehr lesen
PostgreSQL-Härtung: Mein Leitfaden zur Absicherung Ihrer Datenbank gegen SQL-Injection und mehr

PostgreSQL-Härtung: Mein Leitfaden zur Absicherung Ihrer Datenbank gegen SQL-Injection und mehr

Erfahren Sie, wie ich PostgreSQL-Datenbanken systematisch härte, um sie vor gängigen Angriffsvektoren zu schützen und die Datenintegrität zu gewährleisten.

Mehr lesen
Von WSL zu Linux-Produktivsystemen: Eine Sicherheits-Checkliste für die IT-Administration

Von WSL zu Linux-Produktivsystemen: Eine Sicherheits-Checkliste für die IT-Administration

Ich präsentiere meine umfassende Sicherheits-Checkliste für den Übergang von der lokalen WSL-Entwicklungsumgebung zu abgesicherten Linux-Produktivsystemen.

Mehr lesen