Online · Demo-Umgebung
SCHIZO-SEC · Awareness mit Haltung

Brutal transparent. Klar abgesichert.

Hier siehst du in Echtzeit, welche Signale dein Browser sendet (IP/Geo/Fingerprinting) — und wie man daraus Angriffsflächen ableitet. Alles bewusst kontrolliert, dokumentiert und mit Fokus auf Awareness statt Sensations-Clickbait.

Consent-first Live Browser-Signale SOC Events / Global Map

Demos, die Wirkung haben

Keine Folien, kein Buzzword-Bingo. Du bekommst greifbare Beispiele: Welche Datenpunkte entstehen, wie sie korrelieren — und was du als Mensch konkret dagegen tun kannst.

Browser-Signale

Device-/OS-/GPU-/Screen-Infos & Fingerprinting-Faktoren. Ziel: verstehen, welche "kleinen" Werte zusammen ein Profil ergeben.

IP & Geo-Context

IP/ASN/Org + Browser-Geolocation als Awareness-Kontrast. Fokus: was stimmt, was ist nur Wahrscheinlichkeitslogik.

SOC-Events & Map

Visualisierung von Events in Echtzeit (Demo-Stream). Fokus: Muster erkennen, nicht Angst verkaufen.

Consent & Dokumentation

Das Lab ist bewusst Consent-first gedacht. Transparenz bleibt nicht im Text — sie ist Teil des Flows.

Hardening-Denke

Du lernst nicht nur "was passiert", sondern "wie du entscheidest": Browser-Settings, OpSec, Datenminimierung und ein realistisches Threat Modeling.

Über mich

Ich baue Awareness so, dass sie nicht paralysiert, sondern Handlungsspielraum schafft. Klar, pragmatisch, sauber.

Pixeliertes Portrait von Chris Pascal Landwehr

Chris Pascal Landwehr

Content Creator & Security-Nerd. Mein Fokus liegt auf Self-OSINT (Open Source Intelligence), Privacy-by-Design, OpSec und realistischem Threat Modeling: also dem Blick darauf, wie Angriffe in der Praxis wirklich funktionieren — und was im Alltag tatsächlich hilft.

SCHIZO-SEC ist mein Rahmen, um Cybersecurity-Themen verständlich aufzubereiten: technisch sauber, respektvoll und ohne Buzzword-Nebel. Ich zeige, welche Spuren unsere digitale Identität online hinterlässt — von Datenbrokern über Datenleaks bis zu vergessenen Accounts — und wie man diese Spuren Schritt für Schritt kleiner macht.

Mein Ziel ist simpel: mehr digitale Selbstbestimmung. Menschen sollen sehen, welche Informationen über sie im Netz zirkulieren — und dann konkrete Steps bekommen, wie sie ihre Privatsphäre stärken und ihre Angriffsfläche reduzieren (inkl. Grundlagen zu Datenschutz/DSGVO).

Self-OSINT Privacy-by-Design Threat Modeling OpSec Basics Digitale Identität Datenschutz/DSGVO

Roadmap (klar & realistisch)

Iterativ bauen: erst Brand & Trust, dann Tools. Login, Self-OSINT und Premium kommen, wenn Basis, Security und Abuse-Prevention sitzen.

Live-Map öffnen ↗

Phase 1 · Brand & Trust (jetzt)

Modernes Frontend, klare Narrative, saubere Legal-Basis und Performance. Glassmorphism ohne Overkill, Motion mit A11y-Guardrails.

  • Landing + Terminal-Layer
  • UX-Consistency: Datenschutz/Impressum
  • Security Hygiene: keine PII im Webroot

Phase 2 · Self-OSINT Portal

Self-Checks für die eigene digitale Identität — mit klaren Scope-Grenzen. Fokus auf Aufklärung, nicht auf "Hacking".

  • Login & Account (minimaler Daten-Footprint)
  • Self-Checks: Username, E-Mail, Leaks (nur "self")
  • Reports + konkrete Fix-Playbooks

Phase 3 · Premium (ohne Dark Patterns)

Mehr Automatisierung für Menschen, die dranbleiben wollen — aber transparent. Opt-in Monitoring, Export & Redaction.

  • Monitoring (Opt-in) + Notification
  • PDF/CSV-Reports + Redaction
  • Team/Org später, wenn sinnvoll

Guardrails · Security & Ethics

Technisch hart, aber menschlich: Abuse-Prevention, Rate-Limits, Audit-Logs. Privacy-by-Design als Default.

  • Rate Limiting & Abuse Detection
  • Audit Logs + Consent-Flows
  • DSGVO: Datenminimierung, Retention, Transparenz