Ich verbinde IT, Produktion und Business. Als Full-Stack Security Consultant sichere ich nicht nur Ihre Compliance (NIS-2, DORA), sondern die Wertschöpfungskette Ihres gesamten Unternehmens. Ich transformiere Sicherheitsanforderungen in lebbare Maßnahmen – technisch präzise, operativ machbar und wirtschaftlich fundiert.
Fokus
CISO Strategic Advisory & Security Architecture @ Specific-Group
Wirkungsvolle Sicherheit lässt sich nicht isoliert betrachten – man muss die operativen Risiken der Produktion verstehen, um sie zu schützen. Als interdisziplinär ausgebildeter Wirtschaftsingenieur (B.Eng.) und Technischer Informatiker (Ing.) schlage ich die Brücke zwischen Security und operativem Betrieb. Ich verbinde zwei Welten, die oft getrennt agieren, aber nur gemeinsam sicher sind.
"Um Produktion oder Betrieb zu sichern, muss man ihn und seine Einzelteile verstehen – technisch wie wirtschaftlich."
Mit über 10 Jahren Erfahrung begleite ich den gesamten Lebenszyklus von Daten: von der Qualitätssicherung (QA) über DevSecOps-Pipelines bis zur strategischen CISO-Beratung. Ich kenne die Anforderungen an stabile Software-Releases ebenso wie die Notwendigkeit robuster Governance (ISO 27001, NIS-2). Dieses Full-Stack-Verständnis garantiert Sicherheitsarchitekturen, die nicht nur auf dem Papier existieren, sondern in agilen wie klassischen Umgebungen bestehen.
"Sicherheit entsteht dort, wo Code, Infrastruktur und Business-Prozesse nahtlos ineinandergreifen."
Meine Wurzeln liegen in der direkten Arbeit am System: Server-Hardening, Container-Virtualisierung und Netzwerk-Forensik sind für mich gelebtes Handwerk. Dieses tiefe technische Verständnis ist das Fundament, auf dem meine strategischen Entscheidungen als Berater stehen.
"Meine Leidenschaft ist technischer Tiefgang. Ich gehe die Extra-Meile, um Lösungen zu bauen, die dem Audit standhalten und im Betrieb funktionieren."
Sicherheit ist kein Silo, sondern ein Querschnittsthema. Mein Profil verbindet strategische Compliance mit operativer Härtung und ingenieurmäßiger Qualitätssicherung in der Entwicklung.
Verbindung von Business-Zielen mit regulatorischer Sicherheit. Fokus auf Managementsysteme und Compliance im Finanz- & Industriesektor.
Schutz der laufenden Infrastruktur (Runtime). Härtung von Systemen, Überwachung und Abwehr von Angriffen.
Sicherheit im Bauplan (Buildtime). Integration von Security-Quality-Gates in den Software-Lebenszyklus.
Vom High-Availability Engineering zur strategischen Security Governance. Eine Evolution von Tech zu Management.
Strategic Advisory & CISO-Office: Entwicklung von Entscheidungsvorlagen zur Optimierung des Security-Budgets (CapEx/OpEx Shift). Technical Pre-Sales & Bid-Management: Durchführung von High-Level Solution Engineering und ROI-Kalkulationen für GRC-Projekte (Fokus: Eramba). Konzeption skalierbarer Sicherheitsarchitekturen, die technische Härtung mit regulatorischer Compliance (NIS-2, DORA) in Einklang bringen.
Verantwortung für Quality Assurance in einem agilen Entwicklungsteam. Qualitätssicherung als Vorstufe zur Sicherheit: Sicherstellung der Software-Integrität durch strenge Prozess-Standards und Automatisierung. Analyse komplexer Anforderungen auf Vollständigkeit und Konsistenz, um logische Fehler bereits vor der Implementierung zu eliminieren ("Shift Left").
Full-Lifecycle Engineering: Eigenverantwortliche Architektur und Implementierung komplexer Backend-Systeme. Von der Schnittstellendefinition mittels Swagger/OpenAPI über die Entwicklung der Business-Logik (Perl/Bash/NodeJS) bis hin zur Containerisierung ( Docker).
Erfolgreiche Steuerung von Projekten in hybriden Umgebungen: Rigide Einhaltung von Spezifikationen im Wasserfall-Modell sowie adaptive Weiterentwicklung in agilen (Kanban) Settings.
Test::More und Test::Mock::Simple für Stress-Tests und Mocking externer Abhängigkeiten in CI-Pipelines.
Entwicklung von Full-Stack-Anwendungen mit Fokus auf nahtlose Front-End und Back-End-Integration. Implementierung komplexer Business-Logik und ansprechender Benutzeroberflächen unter Verwendung von Perl und Sencha JS.
Hands-on "from Scratch". Operativer Fokus auf Low-Level Server-Management und massiver Datenverarbeitung. Aufbau von High-Performance Web-Scraping Architekturen und rigorose Härtung von GNU/Linux-Systemen.
Strategischer Fokus
Brückenschlag zwischen technischer Sicherheit und Unternehmensführung. Fokus auf GRC (Governance, Risk, Compliance), um Sicherheit messbar und zum Business-Enabler zu machen.
Thesis: "Strategische Vorteile von herstellerneutralen IT-Security-Personenzertifizierungen in Österreich."
Interdisziplinäre Kompetenz
Verständnis für ökonomische Zusammenhänge und Prozessoptimierung. Sicherheit muss sich rechnen – hier bringe ich ROI-Betrachtung und Business-Logic in technische Projekte ein.
Thesis: "Buy and Hold vs. antizyklisches Investieren mit Indexfonds – ein Performancevergleich für Privatanleger bei einem langem Anlagehorizont"
Technisches Fundament
Tiefes technisches Verständnis "from scratch". Hardware-nahe Programmierung, Netzwerke und Elektrotechnik bilden das unverzichtbare Fundament, um OT/IoT-Systeme wirklich zu verstehen.
Sicherheit für Cloud-Native Architekturen. Beherrschung des "Shared Responsibility Models" und komplexer Multi-Cloud-Umgebungen.
Technische Implementierung und Härtung. Die operative "Hands-on"-Kompetenz zur Absicherung kritischer Infrastrukturen.
Herstellerneutrale Validierung operativer Kompetenz. Das essentielle, DoD-konforme Fundament für robuste Verteidigungslinien.
Third-Party Verification
Als Full Stack Security-Berater verbinde ich strategische Governance mit tiefem technischem Verständnis. Ich betreibe eine hochverfügbare Service-Orientierte Architektur (SOA), um Compliance-Vorgaben (ISO 27001, NIS-2) nicht nur zu definieren, sondern ihre technische Implementierbarkeit ("Lebbarkeit") unter Realbedingungen zu validieren.
Kombination aus IBM ServeRAID M5110 (Hardware-Cache mit BBU-Schutz für Write-Performance) und BTRFS RAID 10 auf OS-Ebene für maximale Flexibilität.
Nutzung von BTRFS Checksummen zur Erkennung von Bit-Rot (Silent Data Corruption). Automatisierte Reparatur beschädigter Blöcke aus dem RAID-Spiegel (Self-Healing).
Intelligente Datenklassifizierung mittels setfattr / getfattr (Extended Attributes) stellt sicher, dass Daten je nach Klassifizierung gesichert werden. Client-seitige AES-256 Verschlüsselung erfolgt strikt vor dem Upload in die Cloud. Zudem ermöglicht die Architektur sicheres Löschen durch Crypto Shredding.
Einsatz von par2 zur Erzeugung von 10% Redundanzdaten. Dies ermöglicht die mathematische Rekonstruktion defekter Archive.
Gehärteter Apache Reverse Proxy mit ModSecurity und dem vollen OWASP Core Rule Set (CRS). Schützt proaktiv vor SQLi, XSS und Code Injection.
Dualer Ansatz: Suricata (Signaturbasiert) für bekannte Bedrohungen + Zeek (Verhaltensbasiert) zur Erkennung von Anomalien im Traffic-Flow.
Fail2Ban agiert als zentraler Aggregator für alle Sicherheitslogs. Egal ob PortSentry (Recon), Apache ModSec (Web) oder Suricata (IDS) einen Alarm auslöst – die IP wird sofort global auf allen Containern via iptables gesperrt.
Automatisierter Download von Feodo Tracker und Emerging Threats IP-Listen fängt bekannte Botnetze und C2-Server am Gateway ab.
Strategie der "Daily Rebuilds": Container werden täglich automatisiert zerstört und frisch aus gepatchten Images neu gebaut. Verhindert Configuration Drift und persistente Malware.
Strikte Trennung von IoT-Geräten (VLANs) und Nutzung von dedizierten Docker Bridge Networks ("Intern"), um Container-Kommunikation intern und vom Host zu isolieren.
Einsatz von debsecan zur laufenden Analyse. Kritische CVEs werden via Cron-Jobs direkt in den Containern & OS gefixt, was die "Time-to-Remediate" minimiert.
Einsatz von Eramba zur Abbildung von Risiken, Compliance-Vorgaben (ISO 27001, NIS-2) und Third-Party Risk Management. Verknüpfung technischer Audits mit Business-Risiken.
Greenbone (OpenVAS) für kontinuierliche Schwachstellen-Scans und Wazuh XDR als zentrales SIEM zur Log-Korrelation und Echtzeit-Alarmierung.
Meine Arbeit verbindet Finanzmathematik, Cybersicherheit und biologische Evolutionstheorie. Das Ziel: Statische Modelle durch dynamische, adaptive Systeme zu ersetzen, die in einer volatilen Welt nicht nur funktionieren, sondern überleben.
In der Finanzwelt hat die Moderne Portfoliotheorie (MPT) lange dominiert, scheitert aber regelmäßig an "Schwarzen Schwänen". In der IT-Sicherheit sehen wir dasselbe: Compliance-Checklisten versagen gegen adaptive Angreifer.
Märkte sind keine perfekten Maschinen, sondern biologische Ökosysteme. Anlagestrategien konkurrieren wie Spezies um Kapital.
Sicherheit darf kein Cost-Center sein. Durch Zertifizierung wird abstraktes Wissen in handelbare "Trust Anchors" transformiert.
Das "Co-evolutionäre Wettrüsten" zwischen Angreifern und Verteidigern erfordert den Abschied von statischen Sicherheitsmodellen.