Portfolio

Vorträge
Ich halte regelmäßig Vorträge in Unternehmen, in denen ich mich auf den menschlichen Faktor bei der Cybersicherheit konzentriere. Da Mitarbeiter oft das schwächste Glied sind, zeige ich, wie Angreifer Phishing und Social Engineering ausnutzen.
Meine Vorträge befassen sich mit der aktuellen IT-Sicherheitslage, realen Angriffsmethoden und den schwerwiegenden Folgen von erfolgreichen Hacking-Angriffen. Diese werden zusammen mit einem Kommunikationstrainer entwickelten um die Zuschauer zu fesseln, zu unterhalten und komplexe Themen zu vereinfachen. Somit können Ihre Mitarbeiter Cyber-Bedrohungen besser erkennen und darauf reagieren.

Penetrationstests
Externe Penetrationstests
Simuliert einen externen Angreifer, der es auf öffentlich zugängliche Systeme abgesehen hat. Der Prozess umfasst die Erkundung, das Scannen von Ports und Diensten sowie die Bewertung von Schwachstellen mit automatischen und manuellen Methoden. Wenn ausnutzbare Schwachstellen gefunden werden, zeigt eine kontrollierte Ausnutzung potenzielle Risiken wie unbefugten Zugriff oder Datenverletzungen auf.
Interne Penetrationstests
Repräsentiert einen Angreifer, der Zugang zum internen Netzwerk hat – etwa über ein kompromittiertes Gerät. Der Schwerpunkt liegt auf der Kartierung des Netzwerks, der Ermittlung von Diensten und der Identifizierung von hochwertigen Zielen und deren Schwachstellen. Besondere Aufmerksamkeit wird Windows-Umgebungen und Active Directory gewidmet.
Active Directory-Analyse
Eine gezielte Sicherheitsbewertung der Struktur und Konfiguration der AD-Umgebung. Häufig finde ich übermäßige Privilegien, mangelhafte Richtlinien und Schwachstellen in Komponenten wie AD CS. Ziel ist es, Wege zur Kompromittierung der Domäne zu identifizieren und umsetzbare Empfehlungen zur Härtung der Identitätsinfrastruktur und zur Verringerung der Angriffsflächen zu geben.

Red teaming
Innerhalb eines Red-Teamings wird ein realitätsnaher Cyberangriff simuliert, um nicht nur technische Schwachstellen, sondern insbesondere die Erkennungs- und Reaktionsfähigkeit eines Unternehmens auf die Probe zu stellen.
Dabei kommen gezielte Taktiken wie Phishing, Social Engineering und technische Exploits zum Einsatz, um realistische Ziele zu verfolgen – etwa die Exfiltration sensibler Daten oder die vollständige Kompromittierung des internen Netzwerks . Die simulierten Angriffe orientieren sich an den Vorgehensweisen fortgeschrittener Bedrohungsakteure (z. B. APT-Gruppen) und basieren auf etablierten Frameworks wie MITRE ATT&CK.
Am Ende der Übung erhalten Sie einen detaillierten Abschlussbericht mit einer transparenten Darstellung der eingesetzten Angriffswege, identifizierten Schwachstellen und konkreten, umsetzbaren Empfehlungen zur nachhaltigen Verbesserung Ihrer Sicherheitsresilienz.

Phishing Kampagnen
Bei einer Phishing-Kampange wird überprüft, wie Mitarbeitende auf realistische, simulierte Phishing-E-Mails reagieren. Ziel ist es, potenzielle Schwachstellen in der Benutzer-Sensibilisierung, der E-Mail-Filterung sowie im Vorfallsreaktionsprozess zu identifizieren.
Die Simulationen orientieren sich an typischen Angriffsvektoren – etwa dem Abgreifen von Zugangsdaten oder der Nutzung schädlicher Links – und erfolgen ausschließlich in vorab abgestimmten, sicheren Szenarien.
Relevante Benutzeraktionen wie das Öffnen von E-Mails, das Anklicken von Links oder die Eingabe von Anmeldedaten werden dokumentiert, um fundierte Aussagen zur Risikobewertung treffen zu können.
Die Ergebnisse werden in einem übersichtlichen Bericht zusammengefasst, der neben aussagekräftigen Metriken auch Verhaltenseinblicke sowie konkrete Empfehlungen zur Optimierung von Schulungsmaßnahmen, E-Mail-Sicherheitsmechanismen (z. B. SPF, DKIM, DMARC) und Reaktionsprozessen enthält.