Defensiv gedacht Pragmatisch umgesetzt Verständlich dokumentiert DSGVO‑Bewusstsein Ohne Buzzwords
Cyber Resilienz
für KMU, Vereine & Privat

Ich unterstütze dabei, IT‑Systeme Schritt für Schritt messbar sicherer zu machen – mit realistischen Maßnahmen, sauberer Umsetzung und nachvollziehbarer Dokumentation. Kein „Hacking“, keine Exploit‑Anleitungen: Fokus auf Schutz, Härtung, Monitoring und Prozesse, die im Alltag funktionieren.

Hinweis: Ich arbeite defensiv. Keine Exploit‑Howtos, keine Anleitung zu Straftaten. Ziel ist Schutz, Stabilität und Nachvollziehbarkeit.

Worum es hier geht

Viele kleine Umgebungen sind nicht „unsicher“, weil Menschen dumm sind – sondern weil Zeit fehlt, Wissen fehlt oder Prozesse nie sauber gebaut wurden. Genau da setze ich an: ruhig, strukturiert, nachvollziehbar.

Schutz

Risiken reduzieren: Angriffsfläche verkleinern, Standards nutzen, typische Fehlkonfigurationen vermeiden.

Umsetzung

Konkrete Maßnahmen statt Theorie: Hardening, Firewall‑Regeln, Mail‑Security, VPN‑Konzepte – passend zur Realität.

Nachvollziehbarkeit

Dokumentation & Tests: Was wurde geändert, warum, wie geprüft – damit es dauerhaft stabil bleibt.

VPN‑Buch (Fachbuch)

VPN Buch

Ein praxisnahes Sicherheitsbuch rund um VPN‑Nutzung, Risiken, Gegenmaßnahmen und saubere Konfiguration – verständlich geschrieben, aber technisch tief.

Wenn du das Buch bereits liest: Danke. Wenn nicht: Eine kurze Leseprobe findest du im Download‑Bereich.

Leistungen

Ich biete gebündelte IT‑Sicherheitsleistungen aus Beratung und technischer Umsetzung. Fokus: machbar, bezahlbar, nachvollziehbar.

Security‑Check (Bestandsaufnahme)

Kurzcheck der wichtigsten Punkte (Netz, Accounts, Updates, Backups, Mail, Remote‑Zugriffe) mit konkreter Maßnahmenliste.

Systemhärtung (Hardening)

Linux/Windows‑Grundhärtung, sichere Basis‑Konfigurationen, Update‑Strategie, sichere Remote‑Zugänge.

Monitoring & Logging (SOC‑Denken für KMU)

Basis‑Monitoring, Log‑Quellen sinnvoll anbinden, Alarme ohne Fehlalarm‑Hölle.

Mail‑Security

SPF/DKIM/DMARC sauber aufsetzen, Zustellbarkeit verbessern, Spoofing & Phishing‑Risiken senken.

VPN‑Sicherheit

Konzept, Konfiguration, Split‑Tunneling‑Risiken, Schlüssel/Clients, sichere Betriebsmodelle.

Dokumentation & Schulung

Verständliche Doku, kurze Einweisungen, Checklisten – damit Maßnahmen bleiben und nicht verschwinden.

Framework-basierte Sicherheitsprüfung

Auf Wunsch ordne ich den Ist-Zustand strukturiert ein und leite daraus priorisierte, umsetzbare Empfehlungen ab – ohne Zertifizierungsversprechen, aber mit nachvollziehbarer Methodik.

CIS Controls

Konkrete, priorisierte Kontrollen – ideal für KMU, weil sie pragmatisch sind und schnell Wirkung zeigen.

ISO/IEC 27001 (Orientierung)

Einordnung entlang ISMS-Grundprinzipien (Risiko, Maßnahmen, Nachweisbarkeit). Kein Audit – aber eine saubere, strukturierte Ableitung von „was fehlt“ und „was zuerst“.

BSI / NIST (bei Bedarf)

Einordnung entlang bewährter Modelle (z. B. BSI IT-Grundschutz, NIST CSF). Für regulierte Umfelder kann man bei Bedarf weitere Rahmenwerke ergänzen.

Beispiele für „bei Bedarf“: KRITIS/hohe Verfügbarkeit, Zahlungsverkehr/PCI-DSS, Automotive/TISAX – je nach Branche und Risikolage.

So läuft die Zusammenarbeit ab

1) Erstcheck

Kurz verstehen, was da ist – und was wirklich wichtig ist.

2) Maßnahmenplan

Konkrete, priorisierte Schritte (schnell wirksam / nachhaltig).

3) Umsetzung

Gemeinsam oder durch mich – inklusive Tests, Logs, Dokumentation.

4) Stabilisierung

Kontrolle, Nachjustieren, einfache Routinen (Updates, Backups, Monitoring).

Wichtig: Wir starten klein. Lieber wenige, wirksame Schritte als eine große Baustelle ohne Ende.

Qualifikation & Nachweise

Kurz, transparent, ohne Übertreibung. Details gerne im Gespräch – inklusive Links und Dokumenten.

  • Fachbuch: VPN‑Sicherheit (inkl. Praxis, Risiken, Gegenmaßnahmen)
  • CompTIA‑Zertifikate & Security‑Weiterbildung (defensiver Schwerpunkt)
  • Praxisprojekte: Segmentierung, Firewall/OPNsense, Logging/Monitoring, Mail‑Security
  • Responsible‑Disclosure‑Denken: sauber dokumentieren, reproduzierbar prüfen, verantwortungsvoll melden

Auf Wunsch sende ich Nachweise (z. B. Zertifikate/Publikationen) oder zeige sie im Gespräch. Transparenz ist mir wichtig.

Projektbeispiele (anonymisiert)

Kurzfälle ohne Geheimnisse: Ausgangslage → Maßnahmen → Ergebnis. Keine sensiblen Kundendaten.

Mail‑Security: Domain‑Schutz

Ausgangslage: Ausgangslage: Spoofing‑Risiko & schlechte Zustellbarkeit.

Maßnahmen: Maßnahmen: SPF/DKIM/DMARC konsistent, DNS‑Checks, saubere Policies.

Ergebnis: Ergebnis: bessere Zustellbarkeit, weniger Spoofing‑Angriffsfläche, klarer Audit‑Stand.

Monitoring‑Basis für kleine Umgebungen

Ausgangslage: Ausgangslage: „Wenn was ist, merkt man es zu spät.“

Maßnahmen: Maßnahmen: Log‑Quellen bündeln, sinnvolle Alarme, einfache Runbooks.

Ergebnis: Ergebnis: schnellere Reaktion, weniger Blindflug, nachvollziehbare Ereignisse.

Hardening: Linux‑Server Basis

Ausgangslage: Ausgangslage: Standardinstallation, unnötige Dienste, schwache Defaults.

Maßnahmen: Maßnahmen: minimale Dienste, SSH‑Härtung, Updates, Backups, Logs.

Ergebnis: Ergebnis: kleinere Angriffsfläche, stabile Wartung, bessere Prüfbarkeit.

VPN‑Betrieb: sauberer Alltag

Ausgangslage: Ausgangslage: VPN „läuft“, aber Keys/Clients/Regeln sind unsauber.

Maßnahmen: Maßnahmen: Schlüssel‑Hygiene, sichere Profile, klare Split‑Regeln, Tests.

Ergebnis: Ergebnis: weniger Risiko durch Fehlkonfiguration, besserer Überblick, stabiler Betrieb.

Du willst etwas Vergleichbares? Dann starte mit dem kostenlosen Erstcheck – ich sage dir ehrlich, was sich lohnt und was nicht.

Kurz‑FAQ

Bietest du „Pentests“ an?

Ich arbeite defensiv und pragmatisch. Wenn Tests sinnvoll sind, dann als klar vereinbarte Prüfung mit Fokus auf Risikominderung und sauberem Reporting – keine „Show“.

Machst du das auch für Privat?

Ja – besonders bei VPN‑Sicherheit, Mail‑Security und Grundabsicherung. Wichtig ist eine realistische Erwartungshaltung: lieber wenige wirksame Maßnahmen als 100 Tools.

Wie läuft Abrechnung?

Je nach Auftrag stundenweise oder als Paket. Vorher gibt es eine klare Abstimmung, damit du weißt, was du bekommst.

Gibt es Vor‑Ort‑Termine?

Je nach Region und Aufwand. Vieles geht remote, aber nicht alles muss remote sein.

Nächster Schritt

Wenn du dir unsicher bist, ob sich etwas lohnt: Lass uns kurz draufschauen. Danach hast du Klarheit und eine priorisierte Liste.

Stand: 30.12.2025