26.11.2025 aktualisiert

SW

IT-Security Consultant | Incident Readiness & Awareness | Ex-PenTester

Heide, Deutschland
Weltweit
B.Sc. Informatik Fachrichtung IT-Security
Heide, Deutschland
Weltweit
B.Sc. Informatik Fachrichtung IT-Security

Über mich

IT-Security Consultant mit >10 Jahren Erfahrung. Fokus: Incident Readiness, Awareness & Vulnerability-Scans (Light) für KMU – praxisnah, verständlich und ohne Overhead. Ex-Penetration Tester & Security Analyst.

Skills

Penetration TestingAuditsBurp SuiteCloud-SicherheitInformationssicherheitBeratungForensikNotfallversorgungIncident ResponseGesundheit und Sicherheit am ArbeitsplatzIngenieurwesenEthical HackingIncident-ManagementIso 2700XVulnerability ScanningPenetration ToolsPhishingRisikoanalyseSicherheitsanalyseSicherheitsrichtlinienSiemThreat ManagementSchwachstellenanalyseWeb ApplikationenSicherheitsstrategienCyber Threat AnalysisMetasploitSicherheitsberatungNessusCIS-BenchmarksSoziale EntwicklungSplunkBlue Team (Netzsicherheit)Analyse der Schwachstellen
# Über mich

Ich helfe kleinen und mittleren Unternehmen dabei, ihre IT-Sicherheit endlich verständlich und machbar zu machen.
Nicht mit Buzzwords, sondern mit Klarheit, Struktur und pragmatischen Maßnahmen, die im Alltag funktionieren.
Nach über 10 Jahren Erfahrung in Cybersecurity, Penetration Testing und Incident Response habe ich erkannt:
Viele KMU brauchen keinen Over-Engineering-Ansatz – sie brauchen Orientierung.
Heute habe ich mich auf drei Bereiche spezialisiert:
  1. Cyber Readiness – Wo steht das Unternehmen wirklich?
  2. Incident Readiness – Was tun wir, wenn etwas passiert?
  3. Security Awareness – Wie verhindern wir Fehler im Alltag?
Ich arbeite unabhängig, objektiv und nach anerkannten Sicherheitsstandards sowie dem Stand der Technik.
Mein Ziel: Sicherheit so verständlich machen, dass sie im Alltag funktioniert.
Sicherheit. Einfach. Machbar.


# Kernkompetenzen
Cyber Readiness & Security Assessments
  1. Bewertung des Sicherheitsniveaus nach anerkannten Standards
  2. Klar strukturierte Risiken & priorisierte Maßnahmen
  3. Spinnennetzdiagramme, Maßnahmenpläne, Entscheidungsgrundlagen
Incident Readiness & Notfallprozesse
  1. Aufbau von Notfall- und Meldeprozessen
  2. Playbooks, Rollen, Eskalationswege
  3. Vorbereitung auf technische & organisatorische Vorfälle
Awareness & Mitarbeitersensibilisierung
  1. Workshops für sicheres Verhalten
  2. Erkennen von Phishing & Social Engineering
  3. Schulung von Teams ohne technische Überforderung
Leichtgewichtige Schwachstellenanalyse
  1. Nicht-invasive Scans & Analysen
  2. Verständliche Ergebnisse & umsetzbare Empfehlungen
  3. Priorisierung statt Datenflut
Security Consulting für KMU
  1. Beratung auf Abruf
  2. Unterstützung bei Entscheidungen, Risikoabschätzung, Maßnahmenplanung
  3. Sicherheitsstrategie ohne CISO-Overhead


# Tools & Technologien
Burp Suite · OWASP ZAP · Nessus · Metasploit · SIEM Technologien (Splunk, Elastic) · Sysmon · Windows Event Auditing · Incident Response & Forensik Tools

# Zertifizierungen
eWPTXv2 – INE eLearnSecurity Web Application Penetration Tester eXtreme

Sprachen

DeutschMutterspracheEnglischgut

Zertifikate

eWPTX – (eLearnSecurity Web Application Penetration Tester eXtreme) 

INE

2023


Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden