Neuanfang

Neuer Blog, neues Glück? Nach langer Zeit, die dieser Blog nun schon rum gammelt, wird jetzt endlich angefangen! Aber worum soll es hier eigentlich gehen?

Nachdem ich bereits einen englischsprachigen Blog zu meinem Studium und generell Informatik-Themen hatte, möchte ich mich nun auf das Thema IT-Security fokussieren. Da es in diesem Bereich im deutschsprachigen Raum wenig „Player“ gibt, dachte ich mir, nicht den 100. Blog auf Englisch zu dem Thema zu starten, sondern über die Themen IT-Security, Penetration Testing und sicherer Applikationsentwicklung auf Deutsch zu schreiben.

Dieser Beitrag ist quasi die Stunde Null für diesen Blog. Es ist vieles noch nicht fertig, aber ich will jetzt endlich anfangen. Gleichzeitig ist dieser Blog auch ein Experiment. Mit meinem englischen Blog hatte ich generell sehr wenig Interaktion und Feedback, ein paar Studenten ausgenommen. Jetzt bin ich gespannt, ob es Interesse am Thema IT-Sicherheit in deutscher Sprache gibt und welche Diskussionen daraus entstehen. Über Rückmeldungen und Kommentare freue ich mich jedenfalls sehr und hoffe, dass ihr (die Leser meiner Beiträge) euch auch zu Wort meldet. Mein Ziel ist es, jede Woche mindestens einen Beitrag zu schreiben und ich denke, dass ich so nach ca. 25 Beiträgen mal ein Zwischenfazit ziehen werde.

Wo wir gerade bei Interaktion waren: Wenn du, als mein Leser, einen Wunsch für ein Thema hast, auf dass ich eingehen soll, dann schreib mir einfach hier, per Mail oder auf Twitter. Ich werde dann versuchen, wenn es thematisch passt, dazu etwas zu schreiben. Als kleinen Ausblick möchte ich heute schon das Thema des nächsten Beitrags ankündigen, sozusagen „teasern“.  😉 Mein erster Beitrag wird das Thema Authentifizierung (Authentication) und Autorisierung (Authorisation) behandeln, da es hier immer wieder zu Verwechslungen kommt und viele den Unterschied nicht genau kennen. Dies ist jedoch für viele Themen, gerade in der IT-Security wichtig zu verstehen, dass es sich um zwei grundsätzlich verschiedene Aspekte handelt, die nicht immer ohne weiteres vermischt oder gar synonym verwendet werden können.

Was gibt es sonst noch? Rechts oben findet ihr einen Link „Rabbit Hole“ und wie bei Alice im Wunderland soll euch das ggf. tiefer in den Kaninchenbau führen, so zumindest der Plan. Ich werde da eine Liste mit anderen interessanten Seiten pflegen. Dies soll keine Werbemaßnahme sein, sondern ist auch für mich einfach eine relativ lose Sammlung an Seiten im Netz, die sich aus IT-Security- oder Entwicklersicht lohnen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.