Referenzen

Auf dieser Seite finden Sie eine kleine Auswahl von mir erstellter Websites, Kundenstimmen und Referenzen aus den Bereichen IT-Sicherheit und Softwareentwicklung.

Erstellte Websites

Eigene Designs

Designs aus Photoshop-Vorlagen

Angepasste Templates/Designvorlagen

Kundenstimmen

Folgend finden Sie eine kleine Auswahl an Zitaten aus E-Mail-Unterhaltungen mit meinen Kunden. Die Veröffentlichung der Zitate wurde freundlicherweise von den zitierten Personen genehmigt.

Vielen Dank für Ihren herausragenden Support bzgl meiner Internetseiten-Problematik. Ihre kurze Antwortzeit, präzise Hilfestellung und freundliche Art haben mich begeistert und ich werde Sie gerne weiterempfehlen.
von Jens Teichelmann

Besten Dank nochmals für Ihre geleistete Arbeit. Bin ausgesprochen zufrieden!
von Roger G.

Herzlichen Dank für Ihre schnelle Hilfe und Ihre seriöse, zuverlässige und gewissenhafte Arbeitsweise. Zuerst hatte ich ehrlich gesagt Bedenken, einen Dienstleister/Programmierer aus dem Internet zu beauftragen, zumal ich für streng-vertrauliche Klienten-Daten verantwortlich bin. Deshalb war ich um so überraschter, dass Sie sorgfältiger und gewissenhafter arbeiten, als so manches ortsansässige Unternehmen. Selbstverständlich werde ich Sie, mit gutem Gewissen, wärmstens weiterempfehlen.
von Simone Schäfer

Herzlichen Dank, Marco, für deine speditive und unkomplizierte Hilfe bei der Reparatur meiner Homepage. Ich hatte die Hoffnung schon aufgegeben und mir die Schaffung einer neuen Homepage überlegt. Dann hast du es mit ein paar E-Mails fertig gebracht, dass ich die Page weiter gebrauchen kann. Vielen Dank und viel Erfolg!
von Willy Furrer, Vitznau, wanderwilly.ch

Ich danke ganz herzlich für den überaus kompetenten und guten Support.
von Heike Schubert

Ich möchte mich nochmal für den tollen Service bei Ihnen bedanken und melde mich wieder, wenn ich das nächste Mal Ihre Hilfe benötige.
von Axel Mohr, ungarisches-weingefuehl.de

Softwareentwicklungsprojekte

In den letzten Jahren arbeitete ich im Rahmen der selbständigen Tätigkeit, des Studiums und Privat an verschiedenen Projekten. Die interessantesten Projekte möchte ich im Folgenden kurz vorstellen.

Verwaltungssystem für eine niederländische Non-Profit-Organisation

Während des Studiums an der Saxion University of Applied Sciences habe ich im Rahmen eines Projekts zusammen mit vier Studienkollegen ein Verwaltungssystem für eine niederländische Non-Profit-Organisation entwickelt. Ziel des Projekts war, die bisher mit Excel-Tabellen organisierten Arbeitsabläufe der Organisation mit Hilfe einer zentralen Webapplikation zu vereinfachen und zu optimieren. Die entwickelte Plattform wird von über 50 Personen aktiv verwendet.

Linux-Dateisystem

Im Frühjahr 2012 entwickelte ich einen Prototypen für ein Tag-basierendes UNIX Dateisystem. Das besondere an diesem Dateisystem ist, dass es vollständig im Kernelspace arbeitet und auf ein beliebiges vorhandenes Dateisystem non-destruktiv aufgesetzt werden kann. Der Hauptanwendungszweck des Dateisystems liegt in der Verwaltung von Fotos und anderen Multimedia Inhalten.

Joomla-Galerien

In den letzten Jahren entwickelte ich zwei Open-Source-Galerien für das Content-Management-System Joomla. Das besondere an diesen Galerien ist, dass sie ohne Datenbank auskommen und die Ausgabe on-the-fly aus den Fotos auf dem Dateisystem generiert wird.

Website-Backup-Service

Eines meiner bisher größten Projekte war die Entwicklung des Website-Backup-Service. Der Website-Backup-Service sichert Websites und Datenbanken regelmäßig und unterstützt mit der integrierten Vergleichsfunktion bei der Detektierung von Manipulationen an Websites.

Projekte im Bereich IT-Sicherheit

Android-Wirtschaftsspionage

Im Rahmen eines Projektes habe ich im zweiten Halbjahr 2013 ein Angriffsszenerio auf Android-Smartphones ausgearbeitet. In dem Szenario geht es darum, dass ein Angreifer für einen kurzen Augenblick (unter einer Minute) physikalischen Zugriff auf ein Smartphone erhält und das Betriebssystem in dieser kurzen Zeit willkürlich manipulieren kann. Denkbar wäre, dass solch ein Angriff im Rahmen von Wirtschaftsspionage stattfindet. Der Angreifer könnte sich beispielsweise an einer Messe, einem Seminar oder an einer Fortbildung für kurze Zeit Zugang zum Gerät des Opfers verschaffen und das Betriebssystem so manipulieren, dass das Gerät als Wanze agiert.

Zur Demonstration habe ich ein Proof-of-Concept für das Samsung Galaxy S3 ausgearbeitet. Für den Angriff muss ein Laptop mit dem Ziel-Smartphone verbunden werden. Daraufhin wird im Hintergrund eine getarnte Systemapplikation installiert, die alle 30 Sekunden unbemerkt eine Foto mit der Kamera des Smartphones aufnimmt und das Foto bei verfügbarer WLAN-Internetverbindung an eine zuvor festgelegte E-Mail-Adresse versendet.

Betroffen von der Schwachstelle sind alle Smartphones mit standardmäßig aktiviertem Download-Mode (oder einem vergleichbaren Modus). Der Angriff könnte mit etwas Aufwand auch so ausgebaut werden, dass der Angreifer statt eines Laptops, ein Smartphone für die Manipulation des Zielsystem verwenden kann.

Die Details und Ergebnisse des Projekts habe ich auf dieser Website veröffentlicht:
Android Rooting and Real World Security Threat

Studium im Bereich IT-Sicherheit

Während des Studiums habe ich diverse Module mit dem Schwerpunkt IT-Sicherheit belegt. Im Folgenden finden Sie eine kurze Beschreibung der Module.

Kryptographie

Im Modul Kryptographie haben wir uns zuerst mit kryptographischen Grundlagen beschäftigt und später die praktische Anwendung derer angeschaut. Zu den Grundlagen gehörten die Themen: symmetrische und asymmetrische Verschlüsselung, Hashfunktionen und MACs, mathematische Grundlagen der Kryptographie, Digitale Signaturen, Schlüsselaustausch, Authentisierung und sichere Kanäle. Im praktischen Teil wurden die folgenden Themen behandelt: Digital Zertifikate, Public-Key-Infrastrukturen, kryptographische Standards, Secure-Messaging und Transport-Layer-Security.

System- und Netzwerksicherheit

Im Modul System- und Netzwerksicherheit wurden die folgenden Themen behandelt: Firewalls, stateless und statefull Paketfilter, Application-Level-Gateways, Intrusion-Detection-Systems, Authentisierungsprotokolle, Secure-Shell und Layer-4-Tunnelingverfahren, Virtual-Private-Networking, Layer-2-Authentisierungsverfahren, sowie wireless Sicherheitsarchitekturen. Zudem wurde die praktische Anwendung von Netzwerksicherheitstools im Rahmen von Praktika unterrichtet.

Malware und Botnets

Im Modul Malware haben wir uns mit der Computerkriminalität im Allgemeinen, der Verbreitung von Malware im Kontext von Botnets und der Funktionsweise der Malware selbst beschäftigt. Dabei lernten wir die Funktionsmechanismen von Malware kennen und haben den Aufbau und die Funktion von Schadsoftware mit Hilfe von Reverse-Engineering untersucht.

Entdeckte Sicherheitslücken

Im Folgenden finden Sie eine Auflistung über einige von mir entdeckte Sicherheitslücken. Falls der dazugehörende Exploit veröffentlicht wurde, ist dieser direkt verlinkt. Unter der verlinkten Adresse finden sich jeweils auch weiterführende Informationen zur Sicherheitslücke.

Informationen zum Newsletter