Angriffe verstehen. Unternehmen schützen.
Hamburg // Fachinformatiker für Daten- und Prozessanalyse i.A.
Warum Logistik → IT-Sicherheitsberatung kein Bruch ist:
Schulungen: Ich habe selbst eine Schulungsmaßnahme für Werkstattabläufe konzipiert und durchgeführt — vom Konzept bis zur Durchführung. Das ist Security Awareness Training, nur in einem anderen Kontext.
Audits: Fahrer-Audits zur Einhaltung von Sicherheitsvorschriften gehörten zu meinem Alltag. Prüfen, ob Regeln eingehalten werden, Abweichungen dokumentieren, Maßnahmen einleiten — das ist ein IT-Sicherheitsaudit.
Compliance: ADR-Gefahrgut, Zollvorschriften, Temperaturketten bei DACHSER Food Logistics — ich habe jahrelang in regulierten Umgebungen gearbeitet. BSI-Grundschutz ist ein anderes Regelwerk, aber das Prinzip ist identisch.
Incident Response: LKW fällt mit verderblicher Ware aus? Triagieren, eskalieren, kommunizieren, lösen. Das ist Incident Response — nur mit Kühlketten statt Firewalls.
Jede durchgeführte Technik wird einer konkreten BSI-Maßnahme zugeordnet — das ist der Kern meiner Arbeit.
BSI ORP.4.A22: Regelung zur Passwortqualität (Service Accounts)
BSI APP.2.2.A10: Sicherer Einsatz von DNS für Active Directory
BSI NET.1.1.A4: Netztrennung in Zonen
BSI OPS.1.1.5.A3: Konfiguration der Protokollierung auf System- und Netzebene
BSI APP.2.2.A9: Schutz der Authentisierung (Kerberos Pre-Authentication)
BSI ORP.4.A2: Einrichtung, Änderung und Entzug von Berechtigungen
BSI APP.2.2.A15: Trennung von Administrations- und Produktionsumgebung
BSI SYS.2.2.3.A18: Einsatz der Windows-Remoteunterstützung einschränken
Compliance-Plattform mit Schnellchecks und Gap-Analysen für 15 Standards (NIS2, DSGVO, ISO 27001, BSI Grundschutz, DORA, KRITIS, NIST CSF u.v.m.). PDF-Reports mit Roadmaps, Kostenschätzungen und priorisierten Handlungsempfehlungen. Kostenlos, anonym, alle Daten lokal im Browser.
Live ansehen →Desktop-Lern-App zur CCNA 200-301 Vorbereitung. Interaktive Fragen zu Subnetting, Routing, VLANs, STP und OSPF.
CLI-basierter SSH-Verbindungsmanager mit verschlüsselter Credential-Speicherung für die sichere Verwaltung von Lab-Zugängen.
Enterprise-Umgebung im eigenen 19" Server-Rack (Digitus 12HE)
Die Angriffskette, die mich zur Compliance gebracht hat — jeder Schritt hat eine Schutzmaßnahme sichtbar gemacht.
Ich freue mich auf ein Gespräch — und bringe gerne mein HomeLab-Portfolio mit.