Ich verbinde IT, Produktion und Business. Als Full-Stack Security Consultant transformiere ich regulatorische Pflichten (NIS-2, DORA) in lebbare Maßnahmen – technisch fundiert und wirtschaftlich sinnvoll.
Fokus
CISO Office Support & Security Engineering @ Specific-Group
In einer Welt zunehmender Cyber-Bedrohungen reicht es nicht, Firewalls zu konfigurieren. Man muss die Geschäftsrisiken verstehen. Als interdisziplinär ausgebildeter Wirtschaftsingenieur (B.Sc.) und Technischer Informatiker (Ing.) verbinde ich zwei Welten, die oft getrennt agieren.
Mit über 10 Jahren Erfahrung – von der Low-Level Perl-Entwicklung bis zur strategischen CISO-Beratung – verstehe ich den gesamten Lebenszyklus von Daten. Meine Wurzeln liegen in der Praxis: Web-Scraping, Linux-Server-Härtung und Docker-Containerisierung haben mich gelehrt, wie Systeme angegriffen werden – und wie man sie verteidigt.
"Meine Leidenschaft für IT-Sicherheit treibt mich an, ständig neue Technologien zu erforschen. Ich gehe die Extra-Meile, um nachhaltigen Mehrwert zu schaffen."
Sicherheit ist kein Silo, sondern ein Querschnittsthema. Mein Profil verbindet strategische Compliance mit operativer Härtung und ingenieurmäßiger Qualitätssicherung in der Entwicklung.
Verbindung von Business-Zielen mit regulatorischer Sicherheit. Fokus auf Managementsysteme und Compliance im Finanz- & Industriesektor.
Schutz der laufenden Infrastruktur (Runtime). Härtung von Systemen, Überwachung und Abwehr von Angriffen.
Sicherheit im Bauplan (Buildtime). Integration von Security-Quality-Gates in den Software-Lebenszyklus.
Strategische Schlüsselrolle im CISO-Office. Operative Brücke zwischen Management-Entscheidungen (GRC) und technischer Implementierung in der Softwareentwicklung und Infrastruktur.
Qualitätssicherung in agilen Teams als Vorstufe zur Sicherheit. Analyse von Anforderungen und Ableitung robuster Test-Szenarien.
Langjährige Verantwortung für Architektur und Betrieb kritischer Infrastruktur. Entwicklung hochverfügbarer Systeme.
Fokus auf Web-Scraping (Selenium, PhantomJS), Linux Server Wartung und Netzwerk-Monitoring.
FH Burgenland
Thema der Masterarbeit: Strategische Vorteile von herstellerneutralen IT-Security-Personenzertifizierungen in Österreich.
Erwarteter Abschluss: Dez 2025
Hamburger Fern-Hochschule
Schwerpunkt Wirtschaftsinformatik | 2020 - 2023
HTL Mödling
Fachschule und Kolleg | 2006 - 2012
Als Full Stack Security-Berater verbinde ich strategische Governance mit tiefem technischem Verständnis. Ich betreibe eine hochverfügbare Service-Orientierte Architektur (SOA), um Compliance-Vorgaben (ISO 27001, NIS-2) nicht nur zu definieren, sondern ihre technische Implementierbarkeit ("Lebbarkeit") unter Realbedingungen zu validieren.
Kombination aus IBM ServeRAID M5110 (Hardware-Cache mit BBU-Schutz für Write-Performance) und BTRFS RAID 10 auf OS-Ebene für maximale Flexibilität.
Nutzung von BTRFS Checksummen zur Erkennung von Bit-Rot (Silent Data Corruption). Automatisierte Reparatur beschädigter Blöcke aus dem RAID-Spiegel (Self-Healing).
Intelligente Datenklassifizierung mittels setfattr / getfattr (Extended Attributes) stellt sicher, dass Daten je nach Klassifizierung gesichert werden. Client-seitige AES-256 Verschlüsselung erfolgt strikt vor dem Upload in die Cloud. Zudem ermöglicht die Architektur sicheres Löschen durch Crypto Shredding.
Einsatz von par2 zur Erzeugung von 10% Redundanzdaten. Dies ermöglicht die mathematische Rekonstruktion defekter Archive.
Gehärteter Apache Reverse Proxy mit ModSecurity und dem vollen OWASP Core Rule Set (CRS). Schützt proaktiv vor SQLi, XSS und Code Injection.
Dualer Ansatz: Suricata (Signaturbasiert) für bekannte Bedrohungen + Zeek (Verhaltensbasiert) zur Erkennung von Anomalien im Traffic-Flow.
Fail2Ban agiert als zentraler Aggregator für alle Sicherheitslogs. Egal ob PortSentry (Recon), Apache ModSec (Web) oder Suricata (IDS) einen Alarm auslöst – die IP wird sofort global auf allen Containern via iptables gesperrt.
Automatisierter Download von Feodo Tracker und Emerging Threats IP-Listen fängt bekannte Botnetze und C2-Server am Gateway ab.
Strategie der "Daily Rebuilds": Container werden täglich automatisiert zerstört und frisch aus gepatchten Images neu gebaut. Verhindert Configuration Drift und persistente Malware.
Strikte Trennung von IoT-Geräten (VLANs) und Nutzung von dedizierten Docker Bridge Networks ("Intern"), um Container-Kommunikation intern und vom Host zu isolieren.
Einsatz von debsecan zur laufenden Analyse. Kritische CVEs werden via Cron-Jobs direkt in den Containern & OS gefixt, was die "Time-to-Remediate" minimiert.
Einsatz von Eramba zur Abbildung von Risiken, Compliance-Vorgaben (ISO 27001, NIS-2) und Third-Party Risk Management. Verknüpfung technischer Audits mit Business-Risiken.
Greenbone (OpenVAS) für kontinuierliche Schwachstellen-Scans und Wazuh XDR als zentrales SIEM zur Log-Korrelation und Echtzeit-Alarmierung.
Meine Arbeit verbindet Finanzmathematik, Cybersicherheit und biologische Evolutionstheorie. Das Ziel: Statische Modelle durch dynamische, adaptive Systeme zu ersetzen, die in einer volatilen Welt nicht nur funktionieren, sondern überleben.
In der Finanzwelt hat die Moderne Portfoliotheorie (MPT) lange dominiert, scheitert aber regelmäßig an "Schwarzen Schwänen". In der IT-Sicherheit sehen wir dasselbe: Compliance-Checklisten versagen gegen adaptive Angreifer.
Märkte sind keine perfekten Maschinen, sondern biologische Ökosysteme. Anlagestrategien konkurrieren wie Spezies um Kapital.
Sicherheit darf kein Cost-Center sein. Durch Zertifizierung wird abstraktes Wissen in handelbare "Trust Anchors" transformiert.
Das "Co-evolutionäre Wettrüsten" zwischen Angreifern und Verteidigern erfordert den Abschied von statischen Sicherheitsmodellen.