IT-Sicherheit.
Strategisch gedacht.
Wissenschaftlich fundiert.
Aktuelle Forschung trifft auf praxisnahe Beratung, damit Ihre IT-Sicherheit nicht nur auf dem Papier steht.
Dienstleistungen
IT-Sicherheit auf Basis aktueller Forschung
IT-Sicherheitsberatung
Beratung zu IT-Sicherheit für Unternehmen jeder Größe: NIS2-Compliance, DSGVO-Anforderungen, Einführung eines ISMS nach ISO 27001. Mein Ansatz stützt sich auf aktuelle Forschung und berücksichtigt neben der Technik auch den menschlichen Faktor.
- Strategische Sicherheitsberatung
- NIS2- & DSGVO-Compliance
- Risikobewertung & Maßnahmenplanung
Sicherheitskonzepte
Ich erstelle IT-Sicherheitskonzepte: Ist-Zustand-Analyse, Bedrohungsmodellierung, konkrete Handlungsempfehlungen. Orientiert an BSI-Grundschutz und ISO 27001, ergänzt durch Forschungserkenntnisse zu Entwickler-Workflows, Authentifizierung und Secret Management.
- Ist-Zustand-Analyse
- BSI-Grundschutz & ISO 27001
- Bedrohungsmodellierung
Vorträge
Vorträge zu IT-Sicherheitsthemen wie Usable Security, KI in der Cybersicherheit oder sichere Softwareentwicklung. Jeder Vortrag bezieht peer-reviewte Forschung ein und wird auf Ihr Publikum abgestimmt.
- Konferenzvorträge & Keynotes
- Forschungsbasierte Inhalte
- Individuell zugeschnitten
Trainings & Workshops
Schulungen und Workshops zu IT-Sicherheit: Security-Awareness für das gesamte Team oder technische Deep-Dives für Entwickler. Formate und Inhalte passe ich an das Vorwissen Ihres Teams an.
- Security-Awareness-Training
- Technische Deep-Dives
- Individuelle Inhalte
Über mich
Ich bin selbständiger IT-Sicherheitsberater und unterstütze Unternehmen mit Beratung, Sicherheitskonzepten, Vorträgen und Trainings. Parallel dazu forsche ich am CISPA — Helmholtz-Zentrum für Informationssicherheit und an der Leibniz Universität Hannover in der Forschungsgruppe TeamUSEC zu Usable Security und Privacy. Meinen Master in Informatik habe ich 2021 mit Auszeichnung (1,0), meine Promotion in Informatik mit sehr gut (1,0) abgeschlossen.
Erfahrung
- IT-Sicherheitsberatung für Unternehmen
- Erstellung von IT-Sicherheitskonzepten
- Fachvorträge und Keynotes zu IT-Sicherheit
- Trainings und Workshops
- Leitung von Forschungsprojekten im Bereich Usable Security und Privacy
- Mitarbeit im EU-Projekt DAISEC2.0
- Betreuung von Bachelor- und Masterarbeiten
- Lehre im Bereich Usable Security und Privacy
- Veröffentlichung wissenschaftlicher Arbeiten auf Top-Konferenzen (USENIX Security, CCS)
- Administration der IT-Infrastruktur
- Entwicklung einer Remote-Studieninfrastruktur für ein Forschungsprojekt
Publikationen
Ausgewählte wissenschaftliche Veröffentlichungen
"That's my perspective from 30 years of doing this": An Interview Study on Practices, Experiences, and Challenges of Updating Cryptographic Code
Kryptografischen Code aktuell und frei von Schwachstellen zu halten, ist entscheidend für die Software-Sicherheit. Wir haben eine Interviewstudie mit 21 erfahrenen Softwareentwicklern durchgeführt, um deren Erfahrungen, Ansätze, Herausforderungen und Bedürfnisse bei kryptografischen Updates zu verstehen.
Der regulatorische Rahmen für Code Secret Leakage
Human Factors on Secret Security: Case Studies on Code Secret Leakage, Cryptographic Updates, and Password Update Procedures
Skipping the Security Side Quests: A Qualitative Study on Security Practices and Challenges in Game Development
"We've Disabled MFA for You": An Evaluation of the Security and Usability of Multi-Factor Authentication Recovery Deployments
Pushed by Accident: A Mixed-Methods Study on Strategies of Handling Secret Information in Source Code Repositories
Vorträge
Eingeladene Vorträge zu IT-Sicherheit und Forschung
KI zwischen Angriff und Risiko: Wie sich Unternehmen vor der neuen Bedrohungslandschaft schützen können
Vortrag über KI-gestützte Cyberangriffe, Risiken beim Einsatz von LLMs in Unternehmen und Strategien zum Schutz von KI-Systemen und IT-Infrastruktur.
KI & Cybersicherheit – Chancen und Risiken
Wie Cyberangriffe durch KI schneller, günstiger und professioneller werden – auch ohne tiefes technisches Wissen. Dazu: Risiken beim internen KI-Einsatz wie Datenlecks, unkontrollierte Ausgaben und manipulierte Trainingsdaten.
Künstliche Intelligenz in der IT-Sicherheit: Chancen und Risiken für Unternehmen
LLMs sicher einsetzen – Angriffsvektoren, Risiken und Best Practices für Unternehmen. Vortrag zu Prompt Injection, Jailbreaking und sicherem LLM-Einsatz im Unternehmenskontext.
KI im Handwerk: Chancen und Herausforderungen
Vortrag über Chancen und Risiken beim Einsatz von KI im Handwerk, mit Praxisbeispielen und Hinweisen zur Cybersicherheit.
Galerie
Eindrücke aus Forschung, Vorträgen und Projekten
Häufige Fragen
Antworten auf häufige Fragen zur IT-Sicherheitsberatung