Principal Security Advisory für kritische Microsoft- und Netzwerkumgebungen

More than Security.

Benjamin Iheukumere verbindet offensive Praxiserfahrung, defensive Architektur und 17 Jahre Verantwortung als IT-Unternehmer. Fokus: Active Directory Security, Netzwerkhärtung und belastbare Sicherheitsentscheidungen für anspruchsvolle Projekte.

Projektanfrage senden
  • Offensive & defensive IT-Security
  • Active Directory Security Assessments
  • KRITIS-nahe Projekt- und Incident-Erfahrung
17+ Jahre Geschäftsführung IT-Systemhaus & Managed Cloud
150+ Firewall-/Netzwerk-Migrationen und Designs
86% Durchschnittliche Risikoreduktion im Active Directory
1991 IT-Erfahrung seit

Security Advisory

Leistungen für Projekte, die belastbare Security brauchen

Die Website ist bewusst auf Projektvermittler, CISOs, IT-Leiter und sicherheitskritische Organisationen ausgerichtet: klare Schwerpunkte, schnelle Einordnung, direkter Kontakt.

Active Directory Security

AD-Assessments, Assumed-Breach-Szenarien, Angriffspfadanalyse, BloodHound-Auswertung, Tiering, Hardening, GPO-Review und priorisierte Remediation.

ADAssumed BreachHardening

Pentesting & Offensive Security

Interne Pentests, WebApp-Prüfungen, Schwachstellenvalidierung, technische Reports, Management Summary und Debriefing mit konkreten Fix-Pfaden.

PentestWebAppReporting

Defensive Security Architecture

Security-Baselines, Zero-Trust-Design, EDR/XDR-Bewertung, Proxies, IPS, DNS-Security, Detektionslogik und pragmatische Roadmaps.

Zero TrustEDRArchitecture

Netzwerk, Firewall & NGFW

Design, Migration, Audit und Betriebskonzepte für Firewalls, Site-to-Site-VPN, SD-WAN, Segmentierung, Proxy-Stacks und sichere Remote-Zugriffe.

NGFWSD-WANZTNA

Retainer Advisory

On-demand Beratung für Security-Entscheidungen, Review kritischer Findings, Architekturfragen, Projektlenkung und technische Sparringspartner-Funktion.

RetainerCISO SupportReview

Projektgeschäft

Primär verfügbar für Projektgeschäft auf Contracting-Basis als Freelancer: planbar, direkt einsetzbar und fokussiert auf belastbare Security-Ergebnisse in laufenden Kundenprojekten.

ContractingFreelancerProjektbasis

Projektmodell

Senior-Unterstützung ohne Overhead

Einsätze laufen typischerweise projektbasiert ab mindestens drei Monaten. Vollzeit, Teilzeit oder beratend auf Retainer sind möglich. Remote first, DACH-weit, mit Vor-Ort-Onboarding wenn es dem Projekt hilft.

  • Schnelle technische Einarbeitung in komplexe Microsoft-, Netzwerk- und Security-Stacks
  • Direkte Kommunikation mit Management, CISO, IT-Leitung und operativen Teams
  • Lieferung von Findings, Priorisierung, Roadmaps und hands-on Umsetzungshilfe

Locked Shields

Live-Fire Cyber Defense auf internationalem Niveau

Teilnahme in Blue Team 1 bei Locked Shields '26 im NATO-/Bundeswehr-Kontext. Die Rolle umfasste Monitoring, Analyse netzwerk- und hostbasierter Indikatoren, Eindämmung bösartiger Aktivitäten, System-Hardening, Wiederherstellung kompromittierter Services und die Aufrechterhaltung kritischer Infrastrukturkomponenten.

Weiterführende Details bleiben bewusst allgemein, da Übungs- und Einsatzinformationen schutzbedürftig sind.

  • Aktive Abwehr von Red-Team-Angriffen in einer Live-Fire-Umgebung
  • Systemhärtung von Windows- und AD-nahen Komponenten
  • Zusammenarbeit mit Bundeswehr und div. "3-letter agencies" aus dem In- und Ausland

Projekterfahrung

Erfahrung aus sicherheitskritischen Umgebungen

KRITIS / Energie

Externer IT-Security Consultant für Continuous Pentesting, AD-Risikoreduktion, Firewall-/Proxy-/IPS-Verbesserungen, Vulnerability Management und Audit-Vorbereitung.

Logistik / Incident Recovery

Security Incident Lead mit Koordination von Incident Response, Forensik, Versicherung, Geschäftsführung und technischem Wiederaufbau hybrider Infrastruktur.

Einzelhandel / AD Pentest

Lead Pentester für Active Directory Security Assessments, Internal Pentest, interne WebApps, Reporting und fortlaufende Remediation-Unterstützung.

Forschung / VPN & ZTNA

Vorstudie, Vergleichsmatrix und Management-Entscheidungsvorlage für VPN/ZTNA-Lösungen inklusive Netzwerkdesign-Empfehlungen.

Nachweise

Zertifizierungen mit praktischer Aussagekraft

Die Zertifizierungen zeigen einen klaren Schwerpunkt auf praxisnahe offensive Security, Active Directory, Pentesting und belastbare Security-Beratung.

OSCP+ Badge

OSCP+

OffSec Certified Professional+

OffSec · Aktiv
OSCP Badge

OSCP

Offensive Security Certified Professional

OffSec · Aktiv
PNPT Badge

PNPT

Practical Network Penetration Tester

TCM Security · Aktiv
CEH Master Badge

CEH Master

Certified Ethical Hacker Master

EC-Council · Aktiv
CEH Practical Badge

CEH Practical

Certified Ethical Hacker Practical

EC-Council · Aktiv
CEH Badge

CEH

Certified Ethical Hacker

EC-Council · Aktiv
THM PT1 Badge

THM PT1

Jr Penetration Tester

TryHackMe · Aktiv
eJPT Badge

eJPT

Junior Penetration Tester

INE Security · Aktiv
CRTP Badge

CRTP

Certified Red Team Professional

Altered Security · In progress
OSEP Badge

OSEP

OffSec Experienced Penetration Tester

OffSec · In progress

Werdegang

Vom IT-Unternehmer zum spezialisierten Security Consultant

  1. Dipl. Wirtschaftsinformatik an der Rheinischen FH Köln, Schwerpunkt Multimedianetze.

  2. Geschäftsführender Gesellschafter eines IT-Systemhauses und Managed Cloud Service Providers.

  3. IT-Freelancer unter SafeLink IT mit Schwerpunkt offensive und defensive Cybersecurity.

Security News

Einordnung statt Alarmismus

Active Directory Security als Projektbaustein

Warum AD-Security nicht als Einmalprüfung behandelt werden sollte, sondern als priorisierter Projektbaustein für Risikoabbau, Auditfähigkeit und Incident Readiness.

Active DirectorySecurity AdvisoryPentesting

EDR: Detection Tuning statt Tool-Hoffnung

EDR entfaltet seinen Wert erst durch saubere Policies, sinnvolle Ausnahmen, Incident-Prozesse und Tests gegen realistische Angriffstechniken.

EDRDetectionIncident Response

Zero Trust pragmatisch umsetzen

Zero Trust funktioniert besser als Architekturprinzip denn als Produktkategorie: Identitäten, Geräte, Segmentierung und Sichtbarkeit müssen zusammenspielen.

Zero TrustArchitectureMicrosoft Security

KRITIS: Remote Access braucht Segmentierung

Für KRITIS-nahe Umgebungen ist Remote Access nur tragfähig, wenn Identität, Segmentierung, Protokollierung und Notfallbetrieb zusammen gedacht werden.

KRITISRemote AccessSegmentierung

Security Awareness braucht technische Kontrollen

Awareness reduziert Risiko nur dann nachhaltig, wenn technische Kontrollen, Meldewege und messbare Verbesserungen mitgedacht werden.

Security AwarenessPhishingDefensive Security

Kontakt

Projektbedarf klären

Für Projektanfragen, Retainer-Beratung oder eine schnelle technische Einordnung: direkt Kontakt aufnehmen oder einen Termin über Microsoft Bookings wählen.

Direkt anrufen E-Mail schreiben LinkedIn

Kurze Projektanfrage

YouTube

Praxisvideos aus dem SafeLink IT Kanal

Die vier meistgesehenen Videos aus dem SafeLink IT YouTube-Kanal: kompakte Einblicke in Active Directory Security, Lateral Movement, Passwortangriffe und Security-Grundlagen.

SO bewegen sich Hacker durch Dein Netzwerk - Lateral Movement mit Ligolo-NG

4.300+ Aufrufe

So cracken Hacker Deine Passwörter.

1.500+ Aufrufe

Angriff auf Active Directory in 2026 - Zum Domainadmin in 15 Minuten

1.500+ Aufrufe

Hacking 101: Einführung in Shells und Reverse Shells

830+ Aufrufe