$ init --security-consulting
Loading threat intelligence
SOC modules ready
Compliance frameworks loaded
Establishing secure session
Cyber Security Consulting — Strategy to OperationsCyber Security Consulting — Von der Strategie bis zum Betrieb

Building security
that survives the audit
and the attack
Sicherheit aufbauen,
die Audit und Angriff
übersteht

Cyber security consulting for European SMEs. From SOC architecture and attack simulations to NIS2 supply chain compliance and hardened DevSecOps pipelines — I help you meet customer security requirements with pragmatic solutions, not paperwork.Cyber-Security-Beratung für europäische KMUs. Von SOC-Architektur und Angriffssimulationen über NIS2-Lieferketten-Compliance bis zu gehärteten DevSecOps-Pipelines — ich helfe dir, Kundenanforderungen an Sicherheit mit pragmatischen Lösungen zu erfüllen, nicht mit Papierkram.

$ trivy image --severity HIGH,CRITICAL \
  harbor.internal/app:v2.1.0

2026-04-04T09:12:03Z INFO Vulnerability scanning...
2026-04-04T09:12:05Z INFO Detected OS: alpine 3.21

harbor.internal/app:v2.1.0 (alpine 3.21)
==========================================
Total: 0 (HIGH: 0, CRITICAL: 0)

$

Three pillars of
cyber resilience
Drei Säulen für
Cyber-Resilienz

From SOC operations and attack simulations to regulatory compliance and secure software delivery — a full-spectrum security practice built on operational experience.Von SOC-Betrieb und Angriffssimulationen über regulatorische Compliance bis zu sicherer Software-Auslieferung — eine ganzheitliche Security-Praxis, aufgebaut auf operativer Erfahrung.

▷ SOC Consulting▷ SOC-Beratung

Security Operations & Attack SimulationSecurity Operations & Angriffssimulation

Tabletop exercises, Detection Engineering, SOC architecture reviews and tooling optimization. I help your team detect and respond to real threats — not just collect alerts.Tabletop-Übungen, Purple-Team-Angriffssimulationen, SOC-Architektur-Reviews und Tooling-Optimierung. Ich helfe deinem Team, echte Bedrohungen zu erkennen und darauf zu reagieren — nicht nur Alerts zu sammeln.
▷ NIS2 / SME

NIS2 Supply Chain ComplianceNIS2-Lieferketten-Compliance

Supplier readiness checks, security basics packages, and audit preparation for SMEs facing NIS2 supply chain requirements. Pragmatic solutions that keep you in the game — not buried in frameworks.Lieferanten-Readiness-Checks, Security-Basics-Pakete und Auditvorbereitung für KMUs, die NIS2-Lieferkettenanforderungen erfüllen müssen. Pragmatische Lösungen, die euch im Geschäft halten — nicht in Frameworks begraben.
▷ DevSecOps

Secure CI/CD & Supply ChainSichere CI/CD & Supply Chain

Hardened pipeline architecture, artifact signing, SBOM generation, policy-as-code, and SLSA compliance. Security shifts left — into every build, not bolted on after.Gehärtete Pipeline-Architektur, Artefakt-Signierung, SBOM-Generierung, Policy-as-Code und SLSA-Compliance. Security shifted left — in jeden Build integriert, nicht nachträglich aufgesetzt.

Build a SOC that
detects real threats
Baue ein SOC, das
echte Bedrohungen erkennt

I help security teams move beyond alert fatigue. From architecture design to hands-on tabletop exercises, I build detection and response capabilities that hold up when it matters.Ich helfe Security-Teams, über Alert-Müdigkeit hinauszukommen. Von Architektur-Design bis zu praxisnahen Tabletop-Übungen baue ich Detection- und Response-Fähigkeiten auf, die im Ernstfall bestehen.

Tabletop Exercises & Attack SimulationTabletop-Übungen & Angriffssimulation

Threat-informed exercises that stress-test your incident response against realistic attack chains. I design scenarios around your critical assets, emulate real adversary behavior, and deliver structured debriefs with actionable improvement roadmaps.Bedrohungsinformierte Übungen, die deine Incident Response gegen realistische Angriffsketten testen. Ich entwerfe Szenarien rund um deine kritischen Assets, emuliere reales Angreiferverhalten und liefere strukturierte Debriefs mit umsetzbaren Verbesserungsplänen.
MITRE ATT&CK-based scenario designadversary emulation plansassumed breach exercisesCrown Jewels Analysis

SOC Architecture & DesignSOC-Architektur & Design

Designing detection architectures from the ground up or optimizing existing setups. Log source onboarding strategies, detection engineering workflows, and alert triage processes that reduce noise and surface real threats.Entwurf von Detection-Architekturen von Grund auf oder Optimierung bestehender Setups. Log-Source-Onboarding-Strategien, Detection-Engineering-Workflows und Alert-Triage-Prozesse, die Rauschen reduzieren und echte Bedrohungen sichtbar machen.
tiered vs. tierless & hybrid SOC modelsanalyst experience (AX)outcome-driven metrics (ODM)SOAR-first architecture

SOC Tooling & IntegrationSOC-Tooling & Integration

Evaluation, deployment, and integration of security tooling — SIEM, SOAR, EDR, NDR. Vendor-neutral guidance focused on what works for your team size, budget, and threat landscape.Evaluierung, Deployment und Integration von Security-Tooling — SIEM, SOAR, EDR, NDR. Herstellerunabhängige Beratung, fokussiert auf das, was für deine Teamgröße, dein Budget und deine Bedrohungslage funktioniert.
vendor-agnostic data normalizationdetection-as-code pipelinessingle pane of glass

Threat Intelligence & Detection Rules

Custom detection rules mapped to MITRE ATT&CK. Threat intelligence integration, automated enrichment workflows, and detection coverage analysis to close visibility gaps.Eigene Detection Rules, gemappt auf MITRE ATT&CK. Threat-Intelligence-Integration, automatisierte Enrichment-Workflows und Detection-Coverage-Analysen, um Sichtbarkeitslücken zu schließen.
TTP-based detection over IOC-basedintelligence-led SOCthreat landscape-driven coveragedetection engineering lifecycle
$ soc-tabletop --scenario ransomware-lateral

[scenario] Ransomware — Lateral Movement via RDP
[time] T+00:00 — Initial access detected
────────────────────────────────────
[alert] EDR: Suspicious PowerShell execution
  host: WS-FINANCE-03
  user: m.schmidt@corp.local
  action: Encoded command execution

[triage] Analyst escalates → P1 Incident

[alert] NDR: Unusual RDP lateral movement
  src: 10.10.4.23 → dst: 10.10.8.{5,12,19}
  protocol: RDP (port 3389)

[response] Contain host, isolate segment
[action] Block lateral via firewall policy
[action] Credential reset initiated
[debrief] Mean-time-to-contain: 12 min
$

NIS2 supply chain compliance
for small & mid-sized enterprises
NIS2-Lieferketten-Compliance
für kleine & mittlere Unternehmen

Your customers face NIS2 obligations — and pass security requirements down the supply chain. I help SMEs respond confidently: from gap analysis and pragmatic controls to audit preparation and ready-to-use toolkits.Ihre Kunden unterliegen der NIS2 — und geben Sicherheitsanforderungen entlang der Lieferkette weiter. Ich helfe KMUs, souverän zu reagieren: von der Gap-Analyse über pragmatische Controls bis zur Auditvorbereitung und einsatzbereiten Toolkits.

Supplier Readiness CheckLieferanten-Readiness-Check

NIS2 Gap Analysis
A focused assessment that translates customer requirements — questionnaires, contracts, audit clauses — into concrete security actions. Delivers a clear gap analysis and prioritized roadmap.Eine fokussierte Bewertung, die Kundenanforderungen — Fragebögen, Verträge, Audit-Klauseln — in konkrete Sicherheitsmaßnahmen übersetzt. Liefert eine klare Gap-Analyse und priorisierte Roadmap.
Done

Security Basics Package

Essential Controls BundleGrundlegende Controls im Paket
A pragmatic bundle covering the essential controls most customers expect: policies, access control, backups, and incident handling. Maximum compliance impact with minimal effort.Ein pragmatisches Paket mit den grundlegenden Controls, die die meisten Kunden erwarten: Richtlinien, Zugriffskontrolle, Backups und Incident Handling. Maximale Compliance-Wirkung bei minimalem Aufwand.
Done

Audit & Questionnaire SupportAudit- & Fragebogen-Support

Customer-Facing ReadinessKundenorientierte Readiness
Hands-on help completing security questionnaires and preparing for customer audits. Ensures SMEs can respond confidently and avoid losing business opportunities.Praktische Unterstützung beim Ausfüllen von Sicherheitsfragebögen und bei der Vorbereitung auf Kundenaudits. Damit KMUs souverän antworten und keine Geschäftschancen verlieren.
Done

Security woven into
every pipeline stage
Security eingewoben in
jede Pipeline-Phase

I design and implement end-to-end secure software delivery systems. Not checkbox security — real, tested, automated controls that produce audit-ready evidence as a byproduct of shipping code.Ich entwerfe und implementiere durchgängig sichere Software-Delivery-Systeme. Keine Checkbox-Security — echte, getestete, automatisierte Controls, die audit-fähige Nachweise als Nebenprodukt des Code-Deployments erzeugen.

Because “we’ll fix it later” is not a security strategy.Weil „das fixen wir später“ keine Sicherheitsstrategie ist.

Secure Builds & Security ScanningSichere Builds & Security Scanning

Reproducible container builds with Kaniko, distroless base images, and no implicit trust. SAST, dependency scanning, container scanning, and secret detection — with custom rules tuned for your stack, not just default templates.Reproduzierbare Container-Builds mit Kaniko, Distroless-Base-Images und kein implizites Vertrauen. SAST, Dependency-Scanning, Container-Scanning und Secret-Detection — mit Custom Rules, abgestimmt auf deinen Stack, nicht nur Default-Templates.
KanikoSemgrepTrivyGitleaksHarbor

Artifact Signing & ProvenanceArtefakt-Signierung & Provenance

Keyless signing with Sigstore (cosign + Fulcio + Rekor), SLSA Level 2+ provenance attestations, and SBOM generation attached as OCI artifacts. Every artifact is traceable to its source.Keyless Signing mit Sigstore (cosign + Fulcio + Rekor), SLSA Level 2+ Provenance-Attestierungen und SBOM-Generierung als OCI-Artefakte. Jedes Artefakt ist bis zur Quelle rückverfolgbar.
SigstoreSLSAin-totoSyftCycloneDX

Pipeline-as-Code HardeningPipeline-as-Code Härtung

CI/CD threat modeling against the OWASP CI/CD Top 10. Ephemeral runners, dynamic secrets from OpenBao, DAG-based trust boundaries, and protected environments with approval gates.CI/CD Threat Modeling gegen die OWASP CI/CD Top 10. Ephemere Runner, dynamische Secrets aus OpenBao, DAG-basierte Trust-Boundaries und geschützte Environments mit Approval-Gates.
GitLab CI/CDOpenBaoOWASP CI/CD Top 10

Policy-as-Code & Admission Control

Kyverno and OPA/Conftest policies that enforce security invariants — both in the pipeline (shift-left) and at admission (runtime). Policies mapped directly to NIS2/DORA controls.Kyverno- und OPA/Conftest-Policies, die Security-Invarianten durchsetzen — sowohl in der Pipeline (Shift-Left) als auch bei der Admission (Runtime). Policies direkt auf NIS2/DORA-Controls gemappt.
KyvernoOPAConftestFlux v2
$ cosign verify \
  --certificate-oidc-issuer https://gitlab.com \
  harbor.internal/app:v2.1.0

Verification for harbor.internal/app:v2.1.0 --
The following checks were performed on each of
these signatures:
  - The cosign claims were validated
  - The transparency log entry was verified
  - The code-signing certificate was verified

$ cosign verify-attestation \
  --type slsaprovenance \
  harbor.internal/app:v2.1.0

Verification for harbor.internal/app:v2.1.0 --
The following checks were performed on each of
these signatures:
  - The cosign claims were validated
  - The transparency log entry was verified
  - The code-signing certificate was verified
$

Phishiness
Fraud Intelligence as a Service

Currently in development: real-time phishing detection powered by certificate transparency monitoring, NLP analysis, and domain intelligence. Our proprietary scoring engine will catch threats before they reach your users.Aktuell in Entwicklung: Echtzeit-Phishing-Erkennung basierend auf Certificate-Transparency-Monitoring, NLP-Analyse und Domain-Intelligence. Unsere proprietäre Scoring-Engine wird Bedrohungen erkennen, bevor sie deine Nutzer erreichen.

app.phishiness.com/domain/d-83a1f

Phishiness Pipeline

AUTOMATED
Detection SourceErkennungsquelle: Email Honeypot
Domain: examplebank-login-verify.com
IP: 45.133.XXX.XXX — AS397423
First seenErstmals gesehen: 2026-04-04 07:23 UTC
▷ Enrichment pipeline▷ Enrichment-Pipeline
CT-Log — issued 6h ago by Let's Encryptausgestellt vor 6h durch Let's Encrypt
WHOIS — registered 8h ago, privacy-guardedregistriert vor 8h, Privacy-Guard
Visual clone detectionVisueller Klon erkanntexamplebank.de (94% match)
Credential harvesting form detectedCredential-Harvesting-Formular erkannt
HostingHostingbulletproof VPS, Moldavia
Correlation EngineKorrelations-Engine
CampaignKampagne: CAMP-2026-0412 activeaktiv
Linked domainsVerknüpfte Domains: 3
  examplebank-login-verify.com
  examplebank-sicherheit.net
  examplebank-konto.org
Shared infrastructureGemeinsame Infrastruktur: AS397423, same registrar, same kit
Honeypot hitsHoneypot-Treffer: 17 mails acrossMails über 3 trapsFallen
94/100
PHISHINESS SCORE
Confirmed phishing — Takedown initiatedPhishing bestätigt — Takedown eingeleitet
Domain age <24hDomain-Alter <24h● CRITICAL
Brand impersonation (ExampleBank)Markenimitation (ExampleBank)● CRITICAL
Visual clone score 94%Visueller Klon-Score 94%● HIGH
Credential harvesting● HIGH
Bulletproof hostingBulletproof-Hosting● MEDIUM
Takedown statusTakedown-StatusIN PROGRESSIN BEARBEITUNG

Let's strengthen your
security posture
Lass uns deine
Sicherheitsaufstellung stärken

Whether you need a NIS2 supplier readiness check, SOC architecture, or hardened DevSecOps pipelines — let's talk.Ob du einen NIS2-Lieferanten-Readiness-Check, SOC-Architektur oder gehärtete DevSecOps-Pipelines brauchst — lass uns sprechen.

By submitting this form, your data is processed according to our privacy policy (Art. 6(1)(b) GDPR) solely to handle your inquiry. No cookies, no tracking. Mit dem Absenden werden deine Angaben gemäß unserer Datenschutzerklärung (Art. 6 Abs. 1 lit. b DSGVO) ausschließlich zur Bearbeitung deiner Anfrage verarbeitet. Keine Cookies, kein Tracking.