22 August 2021 ~ 0 Comments

Sommerlicher Tag im Botanischen Garten Augsburg

Kurz nach einem Regenschauer haben wir uns durch den Botanischen Garten geschlagen und einige schöne Bilder dabei erhalten 🙂

Continue Reading

06 April 2019 ~ 0 Comments

„Wo kommt der Nebel her“ – Hörbuch zu nordischen Sagen

Viele von und haben die Verfilmung von Marvel um Thor und dessen Universum gesehen, aber kommen die HintergrĂĽnde dazu her? Im Hörbuch Nordische Sagen gelesen von Gunter SchoĂź nach einer Erzählung von Tor Age Bringsvaerd (Original Titel Die wilden Götter: Sagenhaftes aus dem hohen Norden Taschenbuch von Tor Ă…ge Bringsværd) wird auf mitreisende weiĂźe erzählt, […]

Continue Reading

30 March 2019 ~ 0 Comments

Einleitung – Ich bin dann mal weg – Ein Jahr down Under

Wie kommt man eigentlich auf die Idee, so knapp 16.000 Kilometer weit weg von zu Hause – im Land der Kängurus und Buschfeuer- studieren zu wollen. Es ist eine einfache, aber auch blöde Antwort: auf einer Party habe ich einen Studenten aus Ingolstadt getroffen, der mir den Australier vorgespielt hat und ca. 1 Woche vorher […]

Continue Reading

30 March 2019 ~ 0 Comments

Ich bin dann mal weg…

Ein Jahr „Exchange“ in Australien https://opentopomap.org/#map=5/-29.363/133.022 Wie einige vielleicht wissen, habe ich ein Jahr lang in Australien studiert und gelebt. Dabei durfte ich viele Menschen kennenlernen und Erfahrungen sammeln. Während meiner Zeit in Australien habe ich mal mehr und mal weniger aktiv Tagebuch geschrieben und ich möchte an dieser Stelle mein Tagebuch stĂĽck fĂĽr StĂĽck […]

Continue Reading

05 February 2019 ~ 0 Comments

CIA: Die Sicherheit will getestet sein

Wichtige Bausteine eines jeden Sicherheitskonzepts sind die regelmäßige PrĂĽfung sowie Anpassung der bestehenden Konzepte. In diesem Kontext ist der Faktor Mensch nie zu vernachlässigen und immer mit einzubeziehen. HierfĂĽr eignen sich die Methoden des Social Engineering und Pishing, welche primär auf einer aktiven Hintergrundforschung sowie psychologischen Tricks aufbauen. Um unsere eigene Sicherheit zu prĂĽfen und […]

Continue Reading

22 December 2018 ~ 0 Comments

CIA: Gibt es das perfekte Monitoring fĂĽr die eigene Infrastruktur?

Basis jeder IT-Security ist das Sicherstellen der drei Grundziele der IT-Security, der CIA. Hinter der AbkĂĽrzung CIA (https://felixkazuya.de/2018/12/19/cia-und-die-informationssicherheit/) verbergen sich die Ziele Vertraulichkeit (confidentiality), Integrität (integrity) und VerfĂĽgbarkeit (availability). FĂĽr die Sicherstellung der VerfĂĽgbarkeit, also auch die Möglichkeit auf Fehler zu reagieren, ist es daher notwendig ein qualifiziertes System-Monitoring zu betreiben. In diesem Artikel möchte ich […]

Continue Reading

19 December 2018 ~ 0 Comments

CIA und die Informationssicherheit

In der IT hört man immer wieder von CIA, oder auch den ausgeschriebenen Schutzzielen Vertraulichkeit (Confidentiality), Integrität (Integrity) oder VerfĂĽgbarkeit (Availability). Generell wird von einem als sicher geltenden System erwartet, dass alle drei Schutzziele erfĂĽllt werden und hierdurch die Gefahren und Risiken des Betriebs einer Applikation minimiert werden. Mit diesem Artikel möchte ich die Grundlage fĂĽr […]

Continue Reading

16 November 2017 ~ 0 Comments

Mails von lokalen Entwicklungsservern ĂĽber einen “echten” Mailserver relayen

Das Thema Mail-Relaying ist oft fĂĽr Dienste, die lokal betrieben werden, oder fĂĽr Testsysteme interessant. Durch die Nutzung der eigenen Mailstruktur können sowohl die Filter des eigenen Mailservers, als auch der Virenschutz und die vorgegebenen Verteilroutinen erzwungen werden. Mit der folgenden Anleitung ist es möglich Mails mit Hilfe von Linux ĂĽber einen entfernten Mailaccount auszuliefern […]

Continue Reading

14 September 2017 ~ 0 Comments

Ein fauler Admin ist ein guter Admin

Auf einem Kundenevent zum Thema DevOps hatte ich bereits die Möglichkeit ĂĽber den Nutzen von Automatisierung mit Hilfe von Ansible und Docker zu reden. An dieser Stelle möchte ich meinen Artikel mit einem Zitat von Bill Gates einleiten: „Wenn ich die Wahl zwischen einem faulen Menschen und einem hoch motiviertem habe, wĂĽrde ich immer den […]

Continue Reading

20 July 2017 ~ 0 Comments

Automatisiertes Ă„ndern des (Gast-)Wifi SchlĂĽssels

Ein fĂĽr viele Betreiber von W-Lans bekanntes Problem. Man betreibt ein Gast-Netz, ändert aber auf Grund des Aufwands das Passwort nicht regelmäßig. Hierdurch können sich die genutzten WIFI-SchlĂĽssel schnell in entsprechenden Datenbanken verbreiten und damit dann Unberechtigte das Netz nutzen. Im schlimmsten Fall können somit ĂĽber das Gast-Netz Straftaten begangen werden, wobei der Anschlussinhaber hierfĂĽr […]

Continue Reading