26.11.2025 aktualisiert
SW
IT-Security Consultant | Incident Readiness & Awareness | Ex-PenTester
Heide, Deutschland
Weltweit
B.Sc. Informatik Fachrichtung IT-SecurityÜber mich
IT-Security Consultant mit >10 Jahren Erfahrung. Fokus: Incident Readiness, Awareness & Vulnerability-Scans (Light) für KMU – praxisnah, verständlich und ohne Overhead. Ex-Penetration Tester & Security Analyst.
Skills
Penetration TestingAuditsBurp SuiteCloud-SicherheitInformationssicherheitBeratungForensikNotfallversorgungIncident ResponseGesundheit und Sicherheit am ArbeitsplatzIngenieurwesenEthical HackingIncident-ManagementIso 2700XVulnerability ScanningPenetration ToolsPhishingRisikoanalyseSicherheitsanalyseSicherheitsrichtlinienSiemThreat ManagementSchwachstellenanalyseWeb ApplikationenSicherheitsstrategienCyber Threat AnalysisMetasploitSicherheitsberatungNessusCIS-BenchmarksSoziale EntwicklungSplunkBlue Team (Netzsicherheit)Analyse der Schwachstellen
# Über mich
Ich helfe kleinen und mittleren Unternehmen dabei, ihre IT-Sicherheit endlich verständlich und machbar zu machen.
Nicht mit Buzzwords, sondern mit Klarheit, Struktur und pragmatischen Maßnahmen, die im Alltag funktionieren.
Nach über 10 Jahren Erfahrung in Cybersecurity, Penetration Testing und Incident Response habe ich erkannt:
Viele KMU brauchen keinen Over-Engineering-Ansatz – sie brauchen Orientierung.
Heute habe ich mich auf drei Bereiche spezialisiert:
- Cyber Readiness – Wo steht das Unternehmen wirklich?
- Incident Readiness – Was tun wir, wenn etwas passiert?
- Security Awareness – Wie verhindern wir Fehler im Alltag?
Ich arbeite unabhängig, objektiv und nach anerkannten Sicherheitsstandards sowie dem Stand der Technik.
Mein Ziel: Sicherheit so verständlich machen, dass sie im Alltag funktioniert.
Sicherheit. Einfach. Machbar.
# Kernkompetenzen
- Bewertung des Sicherheitsniveaus nach anerkannten Standards
- Klar strukturierte Risiken & priorisierte Maßnahmen
- Spinnennetzdiagramme, Maßnahmenpläne, Entscheidungsgrundlagen
- Aufbau von Notfall- und Meldeprozessen
- Playbooks, Rollen, Eskalationswege
- Vorbereitung auf technische & organisatorische Vorfälle
- Workshops für sicheres Verhalten
- Erkennen von Phishing & Social Engineering
- Schulung von Teams ohne technische Überforderung
- Nicht-invasive Scans & Analysen
- Verständliche Ergebnisse & umsetzbare Empfehlungen
- Priorisierung statt Datenflut
- Beratung auf Abruf
- Unterstützung bei Entscheidungen, Risikoabschätzung, Maßnahmenplanung
- Sicherheitsstrategie ohne CISO-Overhead
# Tools & Technologien
Burp Suite · OWASP ZAP · Nessus · Metasploit · SIEM Technologien (Splunk, Elastic) · Sysmon · Windows Event Auditing · Incident Response & Forensik Tools
# Zertifizierungen
eWPTXv2 – INE eLearnSecurity Web Application Penetration Tester eXtreme
Sprachen
DeutschMutterspracheEnglischgut