Autor: Thorben Meyer

  • IT-Sicherheit für KMU – wie man sie bezahlbar macht


    „Uns trifft das doch nicht… oder?“

    So oder so ähnlich denken viele kleine und mittlere Unternehmen (KMU), wenn es um IT-Sicherheit geht. Die Realität sieht leider anders aus: Gerade KMUs sind bei Cyberangriffen besonders beliebt – denn sie sind oft schlechter geschützt als große Konzerne.

    Aber keine Sorge – IT-Sicherheit muss nicht teuer sein. In diesem Blogpost zeige ich dir, wie man auch mit einem kleinen Budget die wichtigsten Sicherheitsmaßnahmen umsetzen kann.


    Warum sind KMU ein beliebtes Ziel für Hacker?

    Stellen Sie sich vor: Ein Einbrecher sucht sich nicht das Haus mit Alarmanlage, Bewegungsmelder und Wachdienst aus – sondern das mit dem offenen Fenster im Erdgeschoss. Genauso denken Cyberkriminelle.

    Große Unternehmen investieren viel Geld in die IT Sicherheit – bei KMU vermuten Angreifer hingegen Schwachstellen. Und oft liegen sie damit leider richtig.


    IT-Sicherheit zum kleinen Preis – geht das überhaupt?

    Ja! Gute IT-Sicherheit ist wie ein Fahrradschloss: Sie brauchen kein Panzerschloss für 300 €, aber Sie sollten das Fahrrad auch nicht mit einem Bindfaden abschließen.

    Hier sind 5 Schritte, die jedes Unternehmen sich leisten kann:


    Schwachstellen erkennen – ohne gleich den Geldbeutel zu leeren

    Tipp: Starte mit einem kostenlosen Sicherheits-Check.

    Ich biete Ihnen Erstanalysen oder Sicherheits-Workshops zu fairen Pauschalpreisen an. So bekommen Sie eine klare Übersicht:

    Wo sind deine Schwachstellen? Was ist dringend? Was kann warten?


    Updates – der einfachste Schutz der Welt

    Klingt banal, wirkt aber Wunder.

    Veraltete Software ist wie eine morsche Tür. Halten Sie Betriebssysteme, Programme und Router-Firmware immer aktuell – das ist meist kostenlos, spart aber im Ernstfall tausende Euro.


    Passwörter und Zugänge clever managen

    Ein sicheres Passwort ist besser als jede Firewall.

    Nutze Passwort-Manager und aktivieren Sie wo möglich die Zwei-Faktor-Authentifizierung (2FA). Beides gibt es auch kostenlos oder als günstige Business-Lösung.


    Mitarbeitende sensibilisieren – Wissen schützt

    Schon ein einziger Klick auf den falschen Link genügt.

    Mitarbeiterschulungen kosten wenig, bringen aber viel. Schon einfache Trainings helfen, Phishing-Mails zu erkennen und Fehler zu vermeiden.

    Tipp: Einmal pro Jahr eine kurze Schulung – online oder in Präsenz – reicht oft schon aus.


    Backups – deine Versicherung im Notfall

    Ein Backup ist wie ein Feuerlöscher – du hoffst, ihn nie zu brauchen, aber du willst ihn haben, wenn’s brennt.

    Richten Sie automatische Backups ein, am besten täglich. Nutzen Sie dabei die 3-2-1-Regel:

    3 Kopien – auf 2 Medien – 1 davon extern (z. B. Cloud).

    Gute Backup-Lösungen gibt’s schon für kleines Geld.


    Zusammenfassung:

    Sicherheit ist kein Luxus, sondern Pflicht – und bezahlbar

    IT-Sicherheit ist wie ein Sicherheitsgurt: Man merkt ihn kaum, aber er rettet im Ernstfall Leben – oder eben dein Unternehmen. Schon mit einfachen Maßnahmen und einem durchdachten Fahrplan können Sie ihr Unternehmen vor großen Schäden schützen.

    Und das Beste: Sie müssen es nicht alleine machen.

    Sprechen Sie mich an – ich helfe Ihnen ein Sicherheitskonzept aufzustellen. Unkompliziert, verständlich und zu einem fairen Preis.

    Denn gute Sicherheit muss nicht teuer sein – aber fehlende Sicherheit wird es ganz sicher.


    Noch Fragen?

    Ich biete dir ein kostenloses Erstgespräch – damit Sie wissen, wo Sie stehen und was wirklich wichtig ist.

    Jetzt Kontakt aufnehmen – bevor es jemand anderes tut:

  • Digitale Sicherheit – verständlich erklärt für alle, die Verantwortung tragen

    Die digitale Welt verändert unser Arbeiten, unsere Kommunikation und unsere Geschäftsmodelle. Gleichzeitig bringt sie neue Risiken mit sich: Cyberangriffe, Datenverlust, Systemausfälle oder Bußgelder wegen fehlender Sicherheitsmaßnahmen sind längst keine Ausnahme mehr. Und die Anforderungen steigen – durch gesetzliche Vorgaben wie die DSGVO, Standards wie ISO 27001 oder neue Richtlinien wie NIS2.

    Das zeigt: Wer heute mit digitalen Daten arbeitet, trägt auch Verantwortung für deren Schutz – ganz gleich, ob als Geschäftsführung, IT-Verantwortliche*r oder einfach interessierte Person.


    Worum es in diesem Blog geht

    Dieser Blog möchte digitale Sicherheit verständlich machen – praxisnah, bodenständig und mit technischem Hintergrundwissen.

    Es geht nicht darum, Angst zu machen oder technische Details zu überfrachten, sondern um Aufklärung und konkrete Hilfe.

    Behandelt werden unter anderem folgende Themen:

    • Wie schafft man mehr Bewusstsein für IT-Sicherheit im Unternehmen?
    • Was tun, wenn ein Sicherheitsvorfall eintritt – und wie bereitet man sich darauf vor?
    • Welche Rolle spielt Sicherheit in der Unternehmensführung?
    • Was bedeutet Vertraulichkeit, Integrität und Verfügbarkeit in der Praxis?
    • Welche Werkzeuge, Schulungen und Maßnahmen sind sinnvoll – und was ist nur teure Kosmetik?

    Für wen dieser Blog gedacht ist

    Für alle, die sich für digitale Sicherheit interessieren – ob im Unternehmen, im Verein, in der Verwaltung oder als Selbstständige.

    Sie müssen kein IT-Profi sein, um hier mitzulesen. Ziel ist es, Sicherheit nachvollziehbar zu erklären und direkt anwendbares Wissen zu vermitteln – für Einsteiger ebenso wie für Fortgeschrittene.


    Themen im Überblick

    • Grundlagen und Strategien der IT-Sicherheit
    • Sensibilisierung und Schulung von Mitarbeitenden
    • Technische und organisatorische Schutzmaßnahmen
    • Risikomanagement und gesetzliche Vorgaben
    • Tools, Frameworks und Standards

    Fazit: Sicherheit ist ein gemeinsames Thema

    IT-Sicherheit ist keine reine Technikfrage. Sie betrifft die ganze Organisation – und sie beginnt mit dem Verstehen der Risiken.

    Dieser Blog will dabei helfen, die richtigen Fragen zu stellen und die passenden Antworten zu finden. Ohne Panikmache, aber mit klarem Blick auf das, was wirklich zählt.


    Sie haben Fragen, möchten Feedback geben oder benötigen Unterstützung bei der Umsetzung in Ihrem Unternehmen?

    Dann schreiben Sie mir gern: sicherheit@thorben-meyer.de

  • Vertraulichkeit, Integrität, Verfügbarkeit – Spannungsfeld der Informationssicherheit

    Vertraulichkeit, Integrität und Verfügbarkeit – diese drei Begriffe bilden das Fundament der Informationssicherheit. Sie sind als sogenannte „CIA-Triade“ (Confidentiality, Integrity, Availability) bekannt und dienen als Orientierungsrahmen für alle Sicherheitsmaßnahmen. Doch diese Ziele stehen nicht selten in einem Zielkonflikt. Was bedeutet das konkret für Unternehmen?

    Die drei Sicherheitsziele erklärt

    • Vertraulichkeit (Confidentiality)
      • Nur autorisierte Personen dürfen Zugriff auf Informationen erhalten
      • Schutz vor Datenverlust, Ausspähung, Industriespionage
      • Maßnahmen: Zugriffskontrollen, Verschlüsselung, Datenschutz
    • Integrität (Integrity)
      • Informationen dürfen nicht unbemerkt oder unautorisiert verändert werden
      • Schutz vor Manipulation durch Fehler, Angriffe oder Systemfehler
      • Maßnahmen: Hashing, digitale Signaturen, Änderungsprotokolle
    • Verfügbarkeit (Availability)
      • IT-Systeme und Informationen müssen stets zugänglich und nutzbar sein
      • Schutz vor Ausfällen, Überlastung, Desaster Recovery
      • Maßnahmen: Redundanzen, Backups, Hochverfügbarkeitsarchitekturen

    Spannungsverhältnis in der Praxis

    • Maximale Vertraulichkeit kann Verfügbarkeit einschränken (z. B. durch aufwendige Authentifizierung)
    • Höchste Verfügbarkeit kann Sicherheitsrisiken bergen (z. B. durch offene Zugriffsmöglichkeiten)
    • Integritätsschutz kann zusätzliche Rechenlast erzeugen und Verfügbarkeit belasten

    Zusammenfassung

    Ein ausgewogenes Verhältnis der CIA-Ziele ist essenziell für eine funktionierende IT-Sicherheitsstrategie. Unternehmen müssen individuell entscheiden, welches Ziel in welchem Kontext Priorität hat – stets unter Berücksichtigung von Risiko, Nutzen und regulatorischen Anforderungen.

    Quellen:

    • ISO/IEC 27001
    • BSI IT-Grundschutz
    • NIST SP 800-53

    SEO-Keywords: Sicherheitsziele IT, CIA-Triade, Vertraulichkeit Integrität Verfügbarkeit, Informationssicherheitsprinzipien

  • Wie verhalte ich mich in IT-Notfällen?

    Ein IT-Sicherheitsvorfall tritt selten geplant, aber fast immer überraschend ein. Ob Ransomware, Datenleck oder Ausfall kritischer Systeme – in solchen Momenten zählt jede Minute. Ziel eines durchdachten Notfallmanagements ist es, schnell und wirksam zu reagieren, Schäden zu begrenzen und den Geschäftsbetrieb möglichst schnell wiederherzustellen.

    Doch wie verhält man sich in einem IT-Notfall richtig? Dieser Artikel liefert praxisnahe Antworten.

    Was ist ein IT-Notfall? 

    Ein IT-Notfall ist ein sicherheitsrelevantes Ereignis, das die Verfügbarkeit, Vertraulichkeit oder Integrität von Informationen oder IT-Systemen erheblich beeinträchtigt. Beispiele:

    • Cyberangriffe (z. B. Ransomware, DDoS, Phishing)
    • Datenverluste durch Fehlbedienung, Malware oder Hardwaredefekte
    • Ausfall kritischer Dienste wie Mailserver, ERP-Systeme, Firewalls

    Verhalten im Notfall: Schritt-für-Schritt

    • Ruhe bewahren und keine voreiligen Reaktionen zeigen
    • Meldewege nutzen (z. B. Security Team, Helpdesk, CISO)
    • IT-Systeme nach Anweisung sichern oder vom Netz trennen
    • Keine eigenen Löschversuche oder Systemstarts durchführen
    • Relevante Informationen dokumentieren (Zeitpunkt, Art des Vorfalls, erste Symptome)

    Koordination mit dem Incident Response Team (IRT)

    • Zusammenarbeit mit dem IRT (wenn vorhanden) oder externer IT-Sicherheitsberatung
    • Forensische Sicherung der Beweise
    • Einschätzung des Schadenausmaßes und Einleitung der Wiederherstellung
    • Kommunikation mit Behörden (z. B. Datenschutzbeauftragter, ggf. BSI)
    • Interne und externe Krisenkommunikation abstimmen

    Zusammenfasssung

    Ein effektives Notfallverhalten lässt sich nicht spontan improvisieren. Es muss trainiert, dokumentiert und regelmäßig getestet werden. Unternehmen sollten klare Pläne (Incident Response Plan) und geschulte Teams bereithalten – inklusive Eskalationsmatrix, Meldeketten und Kommunikationsvorlagen.

    Quellen:

    • BSI IT-Grundschutz Kompendium
    • NIST Computer Security Incident Handling Guide
    • ENISA Incident Response Guidelines

    SEO-Keywords: IT-Notfall, Verhalten bei Cyberangriff, Incident Response Verhalten, Notfallmanagement IT

  • Wie IT-Sicherheitsberatung Unternehmen effektiv schützt

    Viele Unternehmen unterschätzen die Komplexität und die Anforderungen an eine solide IT-Sicherheitsstrategie. Eine professionelle IT-Sicherheitsberatung hilft dabei, Risiken zu erkennen, geeignete Schutzmaßnahmen zu etablieren und gesetzliche sowie normative Anforderungen zu erfüllen. In diesem Artikel erfahren Sie, wie IT-Sicherheitsberatung konkret hilft, Ihre Organisation resilient gegen Cyberangriffe zu machen.

    Was leistet eine IT-Sicherheitsberatung konkret?

    • Analyse und Bewertung des Ist-Zustands
      • Schwachstellenanalyse (Vulnerability Scans)
      • Penetrationstests (Simulation realer Angriffe)
      • Prüfung vorhandener Policies, Systeme und Prozesse
    • Strategieentwicklung
      • Erarbeitung einer maßgeschneiderten Sicherheitsstrategie basierend auf den Erkenntnissen der Analyse
      • Berücksichtigung von Unternehmensgröße, Branche und regulatorischem Umfeld
    • Implementierung und Schulung
      • Technische Umsetzung: Zugriffskontrollen, Firewalls, Netzwerksegmentierung
      • Organisatorische Maßnahmen: Richtlinien, Notfallpläne
      • Mitarbeiterschulungen & Security Awareness-Kampagnen
    • Langfristige Begleitung
      • Regelmäßige Sicherheitsüberprüfungen & Re-Zertifizierungen
      • Laufende Bedrohungsanalysen & Strategieanpassungen
      • Vorbereitung auf Audits & externe Prüfungen

    Welche Vorteile bringt eine externe Sicherheitsberatung?

    • Objektiver Blick auf Ihre Sicherheitslage
    • Zugriff auf aktuelles Fachwissen und bewährte Methoden
    • Beschleunigte Projektumsetzung durch Erfahrungswerte
    • Unterstützung bei der Erfüllung von Compliance-Vorgaben

    Praxisbeispiel 

    Ein mittelständisches Unternehmen in der Fertigungsbranche beauftragte eine IT-Sicherheitsberatung. Nach der Erstanalyse wurden veraltete VPN-Verbindungen abgesichert, regelmäßige Awareness-Schulungen eingeführt und ein ISMS nach ISO 27001 implementiert. Innerhalb von 18 Monaten wurde das Unternehmen erfolgreich zertifiziert und konnte seine IT-Sicherheitskennzahlen deutlich verbessern.

    Beispiel Prozess

    • IST-Analyse
    • Strategieentwicklung
    • Umsetzung technischer & organisatorischer Maßnahmen
    • Awareness-Training & Schulungen
    • Re-Audits & kontinuierliche Verbesserung

    Zusammenfassung
    Eine IT-Sicherheitsberatung bietet nicht nur Schutz vor aktuellen Bedrohungen, sondern ist ein strategischer Partner auf dem Weg zu einer nachhaltigen Sicherheitskultur. Gerade in Zeiten von zunehmender Digitalisierung und steigender regulatorischer Anforderungen ist sie ein entscheidender Wettbewerbsvorteil.

    Quellen:

    • ISO/IEC 27001 Standard
    • BSI Grundschutz-Kompendium
    • ENISA Guidelines für KMU

    SEO-Keywords: IT-Sicherheitsberatung, ISO 27001 Beratung, ISMS-Beratung, externer CISO

  • Was macht ein CISO?

    In einer zunehmend digitalisierten Welt nimmt die Bedeutung der Informationssicherheit rapide zu. Unternehmen sehen sich mit einer wachsenden Zahl an Cyberbedrohungen konfrontiert. Der Chief Information Security Officer (CISO) spielt dabei eine zentrale Rolle: Er ist verantwortlich für die Entwicklung, Umsetzung und Überwachung der gesamten IT-Sicherheitsstrategie.

    Aber was genau macht ein CISO eigentlich? Welche Aufgaben hat er, und welchen Mehrwert bringt er Unternehmen? Dieser Artikel beleuchtet umfassend die Rolle und Relevanz eines CISO in modernen Organisationen.

    Die Rolle des CISO im Unternehmen 

    Ein CISO ist in der Regel Teil des oberen Managements und berichtet entweder direkt an den CIO (Chief Information Officer), den CEO oder das Board. Seine Hauptaufgabe besteht darin, eine Strategie für Informationssicherheit zu entwickeln, die die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sicherstellt.

    • Strategische Verantwortung
      • Entwicklung einer unternehmensweiten Sicherheitsstrategie
      • Definition von Sicherheitsrichtlinien und -prozessen
      • Sicherstellung der Einhaltung gesetzlicher Vorgaben (z. B. DSGVO, ISO 27001, NIS2)
    • Operative Aufgaben
      • Einführung und Wartung eines Informationssicherheits-Managementsystems (ISMS)
      • Leitung von Risikoanalysen und Schwachstellenmanagement
      • Kontrolle und Steuerung sicherheitsrelevanter IT-Projekte
      • Koordination von Incident Response Teams
    • Kommunikationsschnittstelle
      • Beratung der Geschäftsführung in Sicherheitsfragen
      • Kommunikation mit Stakeholdern, Auditoren und Überwachungsbehörden
      • Aufbau einer Sicherheitskultur im Unternehmen durch Schulungen und Sensibilisierungsmaßnahmen

    Warum ist ein CISO so wichtig? 

    Cyberangriffe verursachen jedes Jahr weltweite Schäden in Milliardenhöhe. Allein in Deutschland entstehen jährlich rund 206 Milliarden Euro Schaden durch Cyberkriminalität (Bitkom, 2023).

    Ein kompetenter CISO trägt dazu bei, das Unternehmen widerstandsfähiger gegen Angriffe zu machen, Haftungsrisiken zu minimieren und das Vertrauen von Kunden und Partnern zu sichern.

    Beispielhafte CISO-Ziele in der Praxis

    • Erreichen der ISO 27001-Zertifizierung
    • Reduktion der Anzahl erfolgreicher Phishing-Angriffe um 80 % in 6 Monaten
    • Etablierung eines internen Security-Awareness-Programms mit monatlichen Schulungen

    Zusammenfassung 

    Der CISO ist für moderne Unternehmen ein unverzichtbarer Bestandteil der IT-Strategie. Seine Expertise ist nicht nur im Kampf gegen akute Cyberbedrohungen gefragt, sondern auch zur langfristigen Risikominderung, zum Aufbau von Vertrauen bei Stakeholdern und zur Gewährleistung regulatorischer Compliance.

    Wichtige Quellen und weiterführende Informationen:


  • Impressum

    Angaben gemäß § 5 TMG

    TM IT-Sicherheitsberatung

    Thorben Meyer

    Stephansplatz 13

    30171 Hannover

    Kontakt:

    E-Mail: sicher@thorben-meyer.de

    Website: www.tm-it-sicherheit.de

    Verantwortlich für den Inhalt nach § 55 Abs. 2 RStV:

    Thorben Meyer

    [Adresse wie oben]

    Haftungsausschluss:

    Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich.

    Plattform der EU-Kommission zur Online-Streitbeilegung:

    https://ec.europa.eu/consumers/odr

    Wir sind weder verpflichtet noch bereit, an Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle teilzunehmen.

     Datenschutzerklärung

    1. Datenschutz auf einen Blick

    – Verantwortlicher wie oben

    – Datenschutzbeauftragter: nicht bestellt (Paket bis <10 Mitarbeiter)

    2. Erhebung und Speicherung personenbezogener Daten

    – Zweck: Kontaktformulare, Cookies (z. B. reCAPTCHA)

    – Rechtsgrundlage: Einwilligung, berechtigtes Interesse

    3. Hosting & Cookie-Hinweis

    – WordPress-Hosting in der EU

    – Nutzung technischer Cookies, optional Consent-Tool (via Datenschutzgenerator)   

    4. Kontaktformular

    – Speicherung: nur Name/E-Mail/Nachricht

    – Löschung: nach Bearbeitung oder 6 Monaten

    5. Ihre Rechte

    – Auskunft, Berichtigung, Löschung, Widerspruch, Datenportabilität

    – Kontakt siehe oben

    6. Aktualität

    – Datenschutzerklärung erstellt mit einem DSGVO‑Generator (z. B. PrivacyAutoMate, eRecht24)  

    – Empfehlung: regelmäßige Updates (z. B. alle 6–24 Monate)  

  • Meine Mission

    IT-Sicherheit mit Augenmaß – für Unternehmen, die funktionieren müssen

    In kleinen und mittleren Unternehmen zählt vor allem eines: dass der Betrieb läuft. IT-Sicherheit ist dafür heute unverzichtbar – sei es zum Schutz vor Cyberangriffen, zur Erfüllung von Kundenanforderungen oder den erholsamen Schlaf. Doch gerade im Mittelstand fehlt oft die Zeit, das Fachwissen oder eine klare Strategie, um Sicherheit strukturiert anzugehen.

    Mein Ansatz: Klar, pragmatisch, wirtschaftlich sinnvoll

    Ich unterstütze Sie dabei, IT-Sicherheit aufzubauen, die wirklich zu Ihrem Unternehmen passt. Dabei ist es mir wichtig, dass wir technisch machbar, organisatorisch sinnvoll und finanziell vertretbar agieren. Keine überdimensionierten Konzepte, sondern Lösungen, die sich in der Praxis bewähren.

    Was Sie von mir erwarten können

    Ich bringe Struktur in Ihre Sicherheitsprozesse, übernehme Verantwortung da, wo sie gebraucht wird, und halte mich dort zurück, wo Sie selbst gut aufgestellt sind. So vermeiden wir unnötigen Aufwand und schaffen spürbaren Mehrwert.

    Technisches Know-how trifft unternehmerisches Denken

    Mit über 15 Jahren Erfahrung in der IT und über 10 Jahren in der IT-Sicherheitsberatung kenne ich sowohl die technischen Details als auch die betriebswirtschaftlichen Herausforderungen. Ich spreche die Sprache der Geschäftsführung ebenso wie die der IT und bringe komplexe Themen auf den Punkt.

    Sicherheit mit System – nicht aus dem Bauch heraus

    Ob zur Vorbereitung auf Audits, zur Erfüllung von Kundenvorgaben oder als Schutz vor wachsenden Bedrohungen: Ich helfe Ihnen, Prioritäten zu setzen, Risiken zu verstehen und ein Sicherheitsniveau zu etablieren, das wirkt, wenn es darauf ankommt und nicht mehr kostet als nötig.

    IT-Sicherheit soll Ihr Unternehmen schützen – nicht belasten.

  • Leistungspakete

    Flexibel. Transparent. Planbar.

    Ob Einzelprojekt oder langfristige Partnerschaft – Sie erhalten IT-Sicherheit, die zu Ihrem Unternehmen passt.

    📞 Interesse?

    Vereinbaren Sie jetzt ein kostenloses Erstgespräch – ganz unkompliziert.

  • Über mich

    Ich heiße Thorben Meyer und bringe über 15 Jahre Erfahrung aus der IT mit – davon mehr als 10 Jahre in der IT-Sicherheitsberatung. Mein Fokus lag zuletzt auf dem Schutz sensibler Zugriffe auf kritische Systeme.

    Heute unterstütze ich kleine und mittlere Unternehmen dabei, sinnvolle und bezahlbare Sicherheitslösungen zu finden – ohne unnötigen Aufwand, aber mit klarem Blick fürs Wesentliche. Als CISSP-zertifizierter Berater verbinde ich fundiertes Fachwissen mit praxisnaher Beratung, offenem Austausch und klarer Sprache.

    Ich arbeite herstellerunabhängig, technologieoffen und orientiere mich an anerkannten Standards wie ISO 27001, BSI IT-Grundschutz und NIS2, immer mit dem Ziel, Sicherheit nachvollziehbar, bezahlbar und umsetzbar zu machen.

    Privat

    Ich bin 35 Jahre alt, verheiratet und stolzer Vater von zwei Kindern. Meine Familie ist mein Ruhepol und gleichzeitig meine größte Motivation.

    Ich lebe in Hannover, liebe guten Kaffee und beschäftige mich intensiv mit allen Brühmethoden von Espresso bis V60. Wenn ich nicht gerade an IT-Sicherheitsstrategien arbeite, bin ich draußen unterwegs – beim Laufen, auf Gravelbike-Touren oder im Krafttraining. Bewegung, Gesundheit und Balance spielen für mich eine große Rolle.

    Als Daten-Fan messe ich bei Bedarf vieles – Schlaf, Training, Produktivität aber ohne mich davon stressen zu lassen. Mich interessiert, wie man Technik sinnvoll einsetzt, um gesünder, konzentrierter und gelassener zu leben.

    Genau das spiegelt sich auch in meiner Arbeit wider: Effektivität ohne Panik, Klarheit statt Hype.