"Schutz digitaler Assets durch eine Symbiose aus strategischer Führung und technischer Security-Expertise. Von der Entwicklung resilienter ISMS bis zur Identifikation kritischer Schwachstellen, bevor diese ausgenutzt werden."

Über mich

Ich war schon immer von einer einfachen Frage getrieben: Wie können wir das noch besser machen? Mein Weg begann in der Welt der Physik und der Software-Architektur, wo ich lernte, die Eleganz komplexer Systeme zu verstehen. Über die Jahre hat sich diese Neugier zu einer Leidenschaft für die Verteidigung dieser Systeme entwickelt.

Ich betrachte Sicherheit nicht nur durch die Brille von Compliance oder Checklisten. Für mich ist wahre Sicherheit ein lebendiger Prozess, der ein proaktives Mindset und eine kontinuierliche Weiterentwicklung erfordert. Ich liebe die Herausforderung, potenziellen Bedrohungen einen Schritt voraus zu sein, indem ich wie ein Angreifer denke. Egal, ob ich eine globale Sicherheitsstrategie entwerfe oder einen tiefgreifenden Penetrationstest durchführe – mein Ziel ist dasselbe: eine digitale Umgebung zu schaffen, in der Unternehmen ohne Angst innovativ sein können.

Kernkompetenzen

Offensive Security & Penetration Testing

  • Zertifizierter Professional Penetration Tester: Experte für die Identifikation und Ausnutzung von Schwachstellen in Webanwendungen und Netzwerkinfrastrukturen.
  • Vulnerability Management: Proaktive Erkennung und Behebung von Sicherheitsrisiken durch interne Testverfahren.
  • Security Hardening: Überführung von Pentest-Ergebnissen in konkrete Härtungsstrategien für Cloud- und Endpoint-Umgebungen.
  •  

Strategische Governance, ISO 27001, NIS2, CIS

  • ISMS-Führung: Ganzheitliche Implementierung von der initialen Risikoanalyse bis zur erfolgreichen Zertifizierung.
  • Risikomanagement: Entwicklung von Frameworks, die Sicherheitskontrollen mit den tatsächlichen Geschäftsrisiken in Einklang bringen.
  • Compliance & Audits: Überbrückung der Lücke zwischen technischer Realität und regulatorischen Anforderungen.
  •  

Infrastruktur & Cloud Security

  • Cloud-Umgebungen: Absicherung von Azure- und Microsoft-365-Umgebungen mit Fokus auf Identity & Access Management (IAM).
  • DevSecOps-Integration: Verankerung von Sicherheit im Software-Lebenszyklus durch automatisierte Schwachstellen-Scans und Secure Coding Standards.
  •  

Effizienz & Automatisierung

  • Prozessoptimierung: Reduzierung des manuellen Arbeitsaufwands um über 30 % durch strategische Automatisierung.

  • Technische Strategie: Ausrichtung des IT-Betriebs an den Geschäftszielen zur Gewährleistung von Hochverfügbarkeit und Resilienz.

  •  

Professionelle Highlights

  • 100 % SLA-Compliance: Lückenlose Einhaltung der Incident-Response-Zeiten im gesamten Jahr 2025.

  • Modernisierung der Infrastruktur: Leitung von Migrationen, die die Wartungskosten um 15 % und den Overhead durch Automatisierung um 25 % reduzierten.

  • Agile Führung: Leitung кросс-funktionaler Teams zur Bereitstellung sicherer und leistungsstarker technischer Lösungen.

  •  

Bewerten Sie Ihren Compliance-Status

Bleiben Sie bei sich entwickelnden gesetzlichen Anforderungen immer einen Schritt voraus. Unsere Schnell-Checks bieten Ihnen eine erste Einschätzung darüber, ob Ihr Unternehmen unter aktuelle gesetzliche Vorgaben fällt.

 

Wichtig: Diese Checker dienen der ersten Orientierung und sind kein Ersatz für eine professionelle Rechtsberatung. Nutzen Sie die Ergebnisse, um Ihre nächsten Schritte zu priorisieren und ziehen Sie für eine detaillierte Prüfung einen Experten hinzu.

 

  •  

Egal, ob Sie ein umfassendes Sicherheitsaudit, einen Penetrationstest oder eine strategische Roadmap für ISO 27001 benötigen – ich unterstütze Sie dabei, eine widerstandsfähigere Organisation aufzubauen.