Home

„If liberty means anything at all it means the right to tell people what they do not want to hear.“ 1
Zum Geleit

Dieses Universum ist nicht grausam, es ist gleichgültig. Und gerade deshalb ist Leben, das sich seiner selbst bewusst wurde, ein unwahrscheinlicher Luxus. Man müsste meinen, ein solcher Luxus erzeuge Demut. Er erzeugt oft das Gegenteil: Anspruch, Rausch, Ritual. Der Mensch sucht Erlösung, weil er die Kälte nicht aushält, und er baut sich dafür Ersatzreligionen, die Komplexität in Feindbilder pressen. Dann wird Denken zum Verrat, Zweifel zur Sünde, und Mitlaufen zur Tugend. Und während die Wirklichkeit jeden Tag still das Wunder wiederholt, wird sie von zu vielen zertreten, verachtet, zerstört, aus purer Unreife und aus dem infantilen Hunger nach einfachen Erzählungen.

Freiheit ist kein Zustand, sie ist eine tägliche Zumutung an den eigenen Verstand.

Willkommen auf meinem Web-Blog, dem Zufluchtsort für alle, die sich vor den Unbilden des Neulands schützen wollen.

Hier finden Sie aktuelle Informationen und Nachrichen zu den Themen IT-Sicherheit, Datenschutz, Datensicherheit und IT-Recht, sowie zahlreiche Tutorials zum Server- und Dienste-Hardening2 unter Linux und Windows aus einer nicht-linken Perspektive.

Als freiberuflicher IT-Sicherheitsberater3 und Information-Security-Officer4 biete ich nicht nur meine Dienstleistungen als IT-SBaaS, CISOaaS und als Pentester5 an, sondern teile auch gerne mein Fachwissen, damit Sie Ihre eigenen geschäftlichen als auch privaten IT-Projekte auf dem Stand der Technik sichern, bestehende Risiken reduzieren, mitigieren oder verlagern und die Angriffsfläche verringern können. Schauen Sie gerne auch auf meiner Gitea-Instanz vorbei, bevor es jemand anderes tut.

Daneben gibt es natürlich die Meinungsbeiträge in meinem Blog zu aktuellen Themen aus Wirtschaft, Politik und Gesellschaft.

Zusätzliche Infos zu dem derzeit einzigen rechtshängigen Arbeitsgerichtsprozess gegen die Ausbeutung der Google Leiharbeiter in der EU durch gemeinschaftliches Handeln von Entleiher und Verleiher runden dieses Blog ab.

Weil IT meine Leidenschaft ist, biete ich zahlreiche freie Services an, die Sie in der sicheren Konfiguration oft genug nicht einmal gegen viel Geld bei den größten Tech-Unternehmen käuflich erwerben können. Ein Einstieg in die Welt des CNet finden Sie auf dieser Seite.

Bitte unterstützen Sie meine Arbeit mit Ihrer Spende.

Dieser Blog und die Webseiten des CenturionNet sind Räume der freien Meinungsäußerung und ein Ort, an dem unbequeme Themen diskutiert werden – ganz ohne Gender-Zwang, Klimawahn, -hysterie, -apologeten, Plandemie-Debatten oder sonstigen ideologischen Scheuklappen, wobei konstatiert werden muss, dass der Rubikon zum Totalitären und Fanatismus in vielen Aspekten der europäischen Gesellschaften bereits überschritten sein dürfte, sondern ausschließlich dem besseren Argument verpflichtet. Wer mit einem wissenschaftlichen Diskurs nicht umgehen vermag, der möge mit Gott gehen, aber bitte: gehen Sie.

Alle anderen, satisfaktionsfähigen Bürger sind herzlich willkommen.

Vive l’Europe des nations libres!

Herzliche Grüsse

PS: Diese Seiten befinden sich im Aufbau. Bitte überzeugen Sie sich auch selbst von unserer Perfektion der Manufakturarbeit im Bereich IT-Sicherheit mittels der zahlreich vorgestellten, kostenfreien Online-Analyse Tools.


Fussnoten:

  1. Eric Arthur Blair, m.W.A. siehe: https://quoteinvestigator.com/2020/07/06/hear-liberty/#f+438088+1+1. ↩︎
  2. https://de.wikipedia.org/wiki/H%C3%A4rten_(Computer). ↩︎
  3. Ein IT-Sicherheitsbeauftragter (auch IT-Security Officer oder Information Security Officer genannt) spielt eine entscheidende Rolle in der Gewährleistung der Sicherheit der IT-Infrastruktur und -Daten eines Unternehmens oder einer Organisation. Zu den wesentlichen Aufgaben eines IT-SB gehören u.a.: Entwicklung und Implementierung von Sicherheitsrichtlinien; Risikomanagement; Überwachung und Kontrolle der IT-Systeme auf Sicherheitsvorfälle; Schulung der Mitarbeiter; Incident Response und Notfallmanagement; Berichterstattung und Dokumentation. Dabei übt dieser eine Beratungs- und Kontrollfunktion aus, und ist i.d.R. direkt der Geschäftsführung unterstellt. ↩︎
  4. https://de.wikipedia.org/wiki/IT-Security_Officer. ↩︎
  5. https://de.wikipedia.org/wiki/Penetrationstest_(Informatik). ↩︎