Ich unterstütze dabei, IT‑Systeme Schritt für Schritt messbar sicherer zu machen – mit realistischen Maßnahmen, sauberer Umsetzung und nachvollziehbarer Dokumentation. Kein „Hacking“, keine Exploit‑Anleitungen: Fokus auf Schutz, Härtung, Monitoring und Prozesse, die im Alltag funktionieren.
Worum es hier geht
Viele kleine Umgebungen sind nicht „unsicher“, weil Menschen dumm sind – sondern weil Zeit fehlt, Wissen fehlt oder Prozesse nie sauber gebaut wurden. Genau da setze ich an: ruhig, strukturiert, nachvollziehbar.
Schutz
Risiken reduzieren: Angriffsfläche verkleinern, Standards nutzen, typische Fehlkonfigurationen vermeiden.
Umsetzung
Konkrete Maßnahmen statt Theorie: Hardening, Firewall‑Regeln, Mail‑Security, VPN‑Konzepte – passend zur Realität.
Nachvollziehbarkeit
Dokumentation & Tests: Was wurde geändert, warum, wie geprüft – damit es dauerhaft stabil bleibt.
VPN‑Buch (Fachbuch)
Ein praxisnahes Sicherheitsbuch rund um VPN‑Nutzung, Risiken, Gegenmaßnahmen und saubere Konfiguration – verständlich geschrieben, aber technisch tief.
Wenn du das Buch bereits liest: Danke. Wenn nicht: Eine kurze Leseprobe findest du im Download‑Bereich.
Leistungen
Ich biete gebündelte IT‑Sicherheitsleistungen aus Beratung und technischer Umsetzung. Fokus: machbar, bezahlbar, nachvollziehbar.
Security‑Check (Bestandsaufnahme)
Kurzcheck der wichtigsten Punkte (Netz, Accounts, Updates, Backups, Mail, Remote‑Zugriffe) mit konkreter Maßnahmenliste.
Systemhärtung (Hardening)
Linux/Windows‑Grundhärtung, sichere Basis‑Konfigurationen, Update‑Strategie, sichere Remote‑Zugänge.
Monitoring & Logging (SOC‑Denken für KMU)
Basis‑Monitoring, Log‑Quellen sinnvoll anbinden, Alarme ohne Fehlalarm‑Hölle.
Mail‑Security
SPF/DKIM/DMARC sauber aufsetzen, Zustellbarkeit verbessern, Spoofing & Phishing‑Risiken senken.
VPN‑Sicherheit
Konzept, Konfiguration, Split‑Tunneling‑Risiken, Schlüssel/Clients, sichere Betriebsmodelle.
Dokumentation & Schulung
Verständliche Doku, kurze Einweisungen, Checklisten – damit Maßnahmen bleiben und nicht verschwinden.
Framework-basierte Sicherheitsprüfung
Auf Wunsch ordne ich den Ist-Zustand strukturiert ein und leite daraus priorisierte, umsetzbare Empfehlungen ab – ohne Zertifizierungsversprechen, aber mit nachvollziehbarer Methodik.
CIS Controls
Konkrete, priorisierte Kontrollen – ideal für KMU, weil sie pragmatisch sind und schnell Wirkung zeigen.
ISO/IEC 27001 (Orientierung)
Einordnung entlang ISMS-Grundprinzipien (Risiko, Maßnahmen, Nachweisbarkeit). Kein Audit – aber eine saubere, strukturierte Ableitung von „was fehlt“ und „was zuerst“.
BSI / NIST (bei Bedarf)
Einordnung entlang bewährter Modelle (z. B. BSI IT-Grundschutz, NIST CSF). Für regulierte Umfelder kann man bei Bedarf weitere Rahmenwerke ergänzen.
So läuft die Zusammenarbeit ab
1) Erstcheck
Kurz verstehen, was da ist – und was wirklich wichtig ist.
2) Maßnahmenplan
Konkrete, priorisierte Schritte (schnell wirksam / nachhaltig).
3) Umsetzung
Gemeinsam oder durch mich – inklusive Tests, Logs, Dokumentation.
4) Stabilisierung
Kontrolle, Nachjustieren, einfache Routinen (Updates, Backups, Monitoring).
Qualifikation & Nachweise
Kurz, transparent, ohne Übertreibung. Details gerne im Gespräch – inklusive Links und Dokumenten.
- Fachbuch: VPN‑Sicherheit (inkl. Praxis, Risiken, Gegenmaßnahmen)
- CompTIA‑Zertifikate & Security‑Weiterbildung (defensiver Schwerpunkt)
- Praxisprojekte: Segmentierung, Firewall/OPNsense, Logging/Monitoring, Mail‑Security
- Responsible‑Disclosure‑Denken: sauber dokumentieren, reproduzierbar prüfen, verantwortungsvoll melden
Auf Wunsch sende ich Nachweise (z. B. Zertifikate/Publikationen) oder zeige sie im Gespräch. Transparenz ist mir wichtig.
Projektbeispiele (anonymisiert)
Kurzfälle ohne Geheimnisse: Ausgangslage → Maßnahmen → Ergebnis. Keine sensiblen Kundendaten.
Mail‑Security: Domain‑Schutz
Ausgangslage: Ausgangslage: Spoofing‑Risiko & schlechte Zustellbarkeit.
Maßnahmen: Maßnahmen: SPF/DKIM/DMARC konsistent, DNS‑Checks, saubere Policies.
Ergebnis: Ergebnis: bessere Zustellbarkeit, weniger Spoofing‑Angriffsfläche, klarer Audit‑Stand.
Monitoring‑Basis für kleine Umgebungen
Ausgangslage: Ausgangslage: „Wenn was ist, merkt man es zu spät.“
Maßnahmen: Maßnahmen: Log‑Quellen bündeln, sinnvolle Alarme, einfache Runbooks.
Ergebnis: Ergebnis: schnellere Reaktion, weniger Blindflug, nachvollziehbare Ereignisse.
Hardening: Linux‑Server Basis
Ausgangslage: Ausgangslage: Standardinstallation, unnötige Dienste, schwache Defaults.
Maßnahmen: Maßnahmen: minimale Dienste, SSH‑Härtung, Updates, Backups, Logs.
Ergebnis: Ergebnis: kleinere Angriffsfläche, stabile Wartung, bessere Prüfbarkeit.
VPN‑Betrieb: sauberer Alltag
Ausgangslage: Ausgangslage: VPN „läuft“, aber Keys/Clients/Regeln sind unsauber.
Maßnahmen: Maßnahmen: Schlüssel‑Hygiene, sichere Profile, klare Split‑Regeln, Tests.
Ergebnis: Ergebnis: weniger Risiko durch Fehlkonfiguration, besserer Überblick, stabiler Betrieb.
Kurz‑FAQ
Bietest du „Pentests“ an?
Ich arbeite defensiv und pragmatisch. Wenn Tests sinnvoll sind, dann als klar vereinbarte Prüfung mit Fokus auf Risikominderung und sauberem Reporting – keine „Show“.
Machst du das auch für Privat?
Ja – besonders bei VPN‑Sicherheit, Mail‑Security und Grundabsicherung. Wichtig ist eine realistische Erwartungshaltung: lieber wenige wirksame Maßnahmen als 100 Tools.
Wie läuft Abrechnung?
Je nach Auftrag stundenweise oder als Paket. Vorher gibt es eine klare Abstimmung, damit du weißt, was du bekommst.
Gibt es Vor‑Ort‑Termine?
Je nach Region und Aufwand. Vieles geht remote, aber nicht alles muss remote sein.
Nächster Schritt
Wenn du dir unsicher bist, ob sich etwas lohnt: Lass uns kurz draufschauen. Danach hast du Klarheit und eine priorisierte Liste.