$ init --security-consulting
Loading threat intelligence
SOC modules ready
Compliance frameworks loaded
Establishing secure session
Cyber Security Consulting — Strategy to OperationsCyber Security Consulting — Von der Strategie bis zum Betrieb

Building security
that survives the audit
and the attack
Sicherheit aufbauen,
die Audit und Angriff
übersteht

Cyber security consulting for European SMEs. From phishing simulations and tabletop exercises to NIS2 security concepts and hardened DevSecOps pipelines — security that’s built to work, not just to pass.Cyber-Security-Beratung für europäische KMUs. Von Phishing-Simulationen und Tabletop-Übungen über NIS2-Sicherheitskonzepte bis zu gehärteten DevSecOps-Pipelines — Sicherheit, die funktioniert, nicht nur besteht.

$ trivy image --severity HIGH,CRITICAL \
  harbor.internal/app:v2.1.0

2026-04-04T09:12:03Z INFO Vulnerability scanning...
2026-04-04T09:12:05Z INFO Detected OS: alpine 3.21

harbor.internal/app:v2.1.0 (alpine 3.21)
==========================================
Total: 0 (HIGH: 0, CRITICAL: 0)

$

Three pillars of
cyber resilience
Drei Säulen für
Cyber-Resilienz

From phishing simulations and tabletop exercises to security consulting and secure software delivery — a security practice built on operational experience.Von Phishing-Simulationen und Tabletop-Übungen über Sicherheitsberatung bis zu sicherer Software-Auslieferung — eine Security-Praxis, aufgebaut auf operativer Erfahrung.

▷ Attack Simulation▷ Angriffssimulation

Phishing Simulations & TabletopsPhishing-Simulationen & Tabletops

Phishing simulations, tabletop exercises, and security awareness training. I help your team recognize real threats and respond under pressure — before an actual incident forces the lesson.Phishing-Simulationen, Tabletop-Übungen und Security-Awareness-Trainings. Ich helfe deinem Team, echte Bedrohungen zu erkennen und unter Druck richtig zu reagieren — bevor ein echter Vorfall die Lektion erzwingt.
▷ Security Consulting▷ Sicherheitsberatung

Security ConsultingSicherheitsberatung

SOC support, NIS2 security concepts for supply chain suppliers, and a founder security basics package. Whether you’re building security operations, meeting regulatory requirements, or launching a business — consulting tailored to where you are.SOC-Unterstützung, NIS2-Sicherheitskonzepte für Lieferketten-Zulieferer und ein Gründerschutz-Paket für sichere Geschäftsstarts. Ob du Security Operations aufbaust, regulatorische Anforderungen erfüllen musst oder ein Unternehmen gründest — Beratung, zugeschnitten auf deine Situation.
▷ DevSecOps

Secure CI/CD & Supply ChainSichere CI/CD & Supply Chain

Hardened pipeline architecture, artifact signing, SBOM generation, policy-as-code, and SLSA compliance. Security shifts left — into every build, not bolted on after.Gehärtete Pipeline-Architektur, Artefakt-Signierung, SBOM-Generierung, Policy-as-Code und SLSA-Compliance. Security shifted left — in jeden Build integriert, nicht nachträglich aufgesetzt.

Test your defenses
before attackers do
Teste deine Abwehr,
bevor Angreifer es tun

I run realistic phishing simulations, threat-informed tabletop exercises, and targeted awareness training. designed to make sure your people and processes hold up when it counts.Ich führe realistische Phishing-Simulationen, bedrohungsinformierte Tabletop-Übungen und gezielte Awareness-Trainings durch — damit deine Leute und Prozesse im Ernstfall bestehen.

Tabletop Exercises & Attack SimulationTabletop-Übungen & Angriffssimulation

Threat-informed exercises that stress-test your incident response against realistic attack chains. Scenarios built around your critical assets, realistic adversary behavior, and structured debriefs with actionable improvement roadmaps.Bedrohungsinformierte Übungen, die deine Incident Response gegen realistische Angriffsketten testen. Szenarien rund um deine kritischen Assets, reales Angreiferverhalten und strukturierte Debriefs mit umsetzbaren Verbesserungsplänen.
MITRE ATT&CK-based scenario designadversary emulation plansassumed breach exercisesCrown Jewels Analysis

Phishing SimulationPhishing-Simulation

Targeted phishing campaigns tailored to your organization’s threat profile. From spear phishing with realistic pretexts to credential harvesting scenarios — Each campaign measures your team’s resilience, delivers detailed analytics, and provides actionable improvement paths. Not a one-off test, but a repeatable program.Gezielte Phishing-Kampagnen, zugeschnitten auf das Bedrohungsprofil deiner Organisation. Von Spear-Phishing mit realistischen Pretexts bis zu Credential-Harvesting-Szenarien — Jede Kampagne misst die Resilienz deines Teams, liefert detaillierte Analysen und zeigt konkrete Verbesserungswege auf. Kein einmaliger Test, sondern ein wiederholbares Programm.
spear phishing & pretexting campaignscredential harvesting simulationclick-rate analytics & benchmarkingNIST Phish Scale scoring

Security Awareness TrainingSecurity-Awareness-Training

Training programs built on the results of your phishing simulations and tabletop exercises. Based on real scenarios from your environment. Focused modules for different roles — from developers handling credentials to executives targeted by business email compromise.Trainingsprogramme, aufgebaut auf den Ergebnissen deiner Phishing-Simulationen und Tabletop-Übungen. Basierend auf echten Szenarien aus deinem Umfeld. Fokussierte Module für verschiedene Rollen — von Entwicklern, die mit Credentials umgehen, bis zu Führungskräften im Visier von Business Email Compromise.
role-based training modulesBEC awarenesssocial engineering resiliencehuman risk scoring
$ attack-sim --scenario ransomware-lateral

[scenario] Ransomware — Lateral Movement via RDP
[time] T+00:00 — Initial access detected
────────────────────────────────────
[alert] EDR: Suspicious PowerShell execution
  host: WS-FINANCE-03
  user: m.schmidt@corp.local
  action: Encoded command execution

[triage] Analyst escalates → P1 Incident

[alert] NDR: Unusual RDP lateral movement
  src: 10.10.4.23 → dst: 10.10.8.{5,12,19}
  protocol: RDP (port 3389)

[response] Contain host, isolate segment
[action] Block lateral via firewall policy
[action] Credential reset initiated
[debrief] Mean-time-to-contain: 12 min
$

Security consulting
from startup to SOC
Sicherheitsberatung
vom Startup bis zum SOC

From building security operations to writing NIS2-compliant security concepts and setting up secure foundations for new businesses — I deliver consulting that works in practice, not just on paper.Vom Aufbau von Security Operations über das Erstellen NIS2-konformer Sicherheitskonzepte bis zur sicheren Grundausstattung für neue Unternehmen — ich liefere Beratung, die in der Praxis funktioniert, nicht nur auf dem Papier.

SOC SupportSOC-Unterstützung

Operations & OptimizationBetrieb & Optimierung
Helping your team build, improve, or right-size security operations. From SOC architecture reviews and detection engineering to tooling evaluation and Analyst Experience (AX) — hands-on support that makes your analysts more effective.Ich helfe deinem Team, Security Operations aufzubauen, zu verbessern oder richtig zu dimensionieren. Von SOC-Architektur-Reviews und Detection Engineering bis zur Tooling-Evaluierung und Alert-Triage-Optimierung — praktische Unterstützung, die deine Analysten effektiver macht.
Done

NIS2 Security ConceptsNIS2-Sicherheitskonzepte

Supply Chain ComplianceLieferketten-Compliance
Your customers face NIS2 obligations and pass security requirements down the supply chain. I write the security concepts, policies, and documentation that suppliers need to demonstrate compliance — pragmatic, audit-ready, and tailored to your actual risk profile.Deine Kunden unterliegen der NIS2 und geben Sicherheitsanforderungen entlang der Lieferkette weiter. Ich schreibe die Sicherheitskonzepte, Richtlinien und Dokumentation, die Zulieferer zum Nachweis der Compliance brauchen — pragmatisch, audit-fest und auf dein tatsächliches Risikoprofil zugeschnitten.
Done

Founder Security BasicsGründerschutz-Paket

Secure Business LaunchSicherer Geschäftsstart
A structured package for founders and early-stage companies. Covers the essential security controls, policies, and infrastructure decisions you need from day one — so you don’t build technical debt that bites you when the first enterprise customer asks for your security posture.Ein pragmatisches Paket für Gründer und junge Unternehmen. Deckt die wesentlichen Sicherheitskontrollen, Richtlinien und Infrastruktur-Entscheidungen ab, die du vom ersten Tag brauchst — damit du keine technischen Schulden aufbaust, die dich einholen, wenn der erste Enterprise-Kunde nach deiner Sicherheitsaufstellung fragt.
Done

Security woven into
every pipeline stage
Security eingewoben in
jede Pipeline-Phase

I design and implement end-to-end secure software delivery systems. Not checkbox security — real, tested, automated controls that produce audit-ready evidence as a byproduct of shipping code.Ich entwerfe und implementiere durchgängig sichere Software-Delivery-Systeme. Keine Checkbox-Security — echte, getestete, automatisierte Controls, die audit-fähige Nachweise als Nebenprodukt des Code-Deployments erzeugen.

Because “we’ll fix it later” is not a security strategy.Weil „das fixen wir später“ keine Sicherheitsstrategie ist.

Secure Builds & Security ScanningSichere Builds & Security Scanning

Reproducible container builds with Kaniko, distroless base images, and no implicit trust. SAST, dependency scanning, container scanning, and secret detection — with custom rules tuned for your stack, not just default templates.Reproduzierbare Container-Builds mit Kaniko, Distroless-Base-Images und kein implizites Vertrauen. SAST, Dependency-Scanning, Container-Scanning und Secret-Detection — mit Custom Rules, abgestimmt auf deinen Stack, nicht nur Default-Templates.
KanikoSemgrepTrivyGitleaksHarbor

Artifact Signing & ProvenanceArtefakt-Signierung & Provenance

Keyless signing with Sigstore (cosign + Fulcio + Rekor), SLSA Level 2+ provenance attestations, and SBOM generation attached as OCI artifacts. Every artifact is traceable to its source.Keyless Signing mit Sigstore (cosign + Fulcio + Rekor), SLSA Level 2+ Provenance-Attestierungen und SBOM-Generierung als OCI-Artefakte. Jedes Artefakt ist bis zur Quelle rückverfolgbar.
SigstoreSLSAin-totoSyftCycloneDX

Pipeline-as-Code HardeningPipeline-as-Code Härtung

CI/CD threat modeling against the OWASP CI/CD Top 10. Ephemeral runners, dynamic secrets from OpenBao, DAG-based trust boundaries, and protected environments with approval gates.CI/CD Threat Modeling gegen die OWASP CI/CD Top 10. Ephemere Runner, dynamische Secrets aus OpenBao, DAG-basierte Trust-Boundaries und geschützte Environments mit Approval-Gates.
GitLab CI/CDOpenBaoOWASP CI/CD Top 10

Policy-as-Code & Admission Control

Kyverno and OPA/Conftest policies that enforce security invariants — both in the pipeline (shift-left) and at admission (runtime). Policies mapped directly to NIS2/DORA controls.Kyverno- und OPA/Conftest-Policies, die Security-Invarianten durchsetzen — sowohl in der Pipeline (Shift-Left) als auch bei der Admission (Runtime). Policies direkt auf NIS2/DORA-Controls gemappt.
KyvernoOPAConftestFlux v2
$ cosign verify \
  --certificate-oidc-issuer https://gitlab.com \
  harbor.internal/app:v2.1.0

Verification for harbor.internal/app:v2.1.0 --
The following checks were performed on each of
these signatures:
  - The cosign claims were validated
  - The transparency log entry was verified
  - The code-signing certificate was verified

$ cosign verify-attestation \
  --type slsaprovenance \
  harbor.internal/app:v2.1.0

Verification for harbor.internal/app:v2.1.0 --
The following checks were performed on each of
these signatures:
  - The cosign claims were validated
  - The transparency log entry was verified
  - The code-signing certificate was verified
$

Phishiness
Fraud Intelligence as a Service

Currently in development: real-time phishing detection powered by certificate transparency monitoring, NLP analysis, and domain intelligence. Our proprietary scoring engine will catch threats before they reach your users.Aktuell in Entwicklung: Echtzeit-Phishing-Erkennung basierend auf Certificate-Transparency-Monitoring, NLP-Analyse und Domain-Intelligence. Unsere proprietäre Scoring-Engine wird Bedrohungen erkennen, bevor sie deine Nutzer erreichen.

app.phishiness.com/domain/d-83a1f

Phishiness Pipeline

AUTOMATED
Detection SourceErkennungsquelle: Email Honeypot
Domain: examplebank-login-verify.com
IP: 45.133.XXX.XXX — AS397423
First seenErstmals gesehen: 2026-04-04 07:23 UTC
▷ Enrichment pipeline▷ Enrichment-Pipeline
CT-Log — issued 6h ago by Let's Encryptausgestellt vor 6h durch Let's Encrypt
WHOIS — registered 8h ago, privacy-guardedregistriert vor 8h, Privacy-Guard
Visual clone detectionVisueller Klon erkanntexamplebank.de (94% match)
Credential harvesting form detectedCredential-Harvesting-Formular erkannt
HostingHostingbulletproof VPS, Moldavia
Correlation EngineKorrelations-Engine
CampaignKampagne: CAMP-2026-0412 activeaktiv
Linked domainsVerknüpfte Domains: 3
  examplebank-login-verify.com
  examplebank-sicherheit.net
  examplebank-konto.org
Shared infrastructureGemeinsame Infrastruktur: AS397423, same registrar, same kit
Honeypot hitsHoneypot-Treffer: 17 mails acrossMails über 3 trapsFallen
94/100
PHISHINESS SCORE
Confirmed phishing — Takedown initiatedPhishing bestätigt — Takedown eingeleitet
Domain age <24hDomain-Alter <24h● CRITICAL
Brand impersonation (ExampleBank)Markenimitation (ExampleBank)● CRITICAL
Visual clone score 94%Visueller Klon-Score 94%● HIGH
Credential harvesting● HIGH
Bulletproof hostingBulletproof-Hosting● MEDIUM
Takedown statusTakedown-StatusIN PROGRESSIN BEARBEITUNG

Let's strengthen your
security posture
Lass uns deine
Sicherheitsaufstellung stärken

Whether you need phishing simulations, a NIS2 security concept, SOC support, or hardened DevSecOps pipelines — let’s talk.Ob du Phishing-Simulationen, ein NIS2-Sicherheitskonzept, SOC-Unterstützung oder gehärtete DevSecOps-Pipelines brauchst — lass uns sprechen.

By submitting this form, your data is processed according to our privacy policy (Art. 6(1)(b) GDPR) solely to handle your inquiry. No cookies, no tracking. Mit dem Absenden werden deine Angaben gemäß unserer Datenschutzerklärung (Art. 6 Abs. 1 lit. b DSGVO) ausschließlich zur Bearbeitung deiner Anfrage verarbeitet. Keine Cookies, kein Tracking.