AD Hardening Snapshot
Fokussierte Bewertung fuer Microsoft-zentrische Umgebungen: Tier 0, privilegierte Gruppen, AD CS, Domain Controller, Legacy Auth und eine priorisierte 30/60/90-Tage-Roadmap.
AD & Windows Security Hardening
Ich helfe CISOs, IT-Security-Leads und Infrastrukturteams, unuebersichtliche AD-, Windows- und Firewall-Findings in priorisierte Remediation zu uebersetzen, ohne den Betrieb zu sprengen: Tier 0, privilegierte Zugriffe, AD CS, Domain Controller, NGFW-Regeln und Pentest-Findings, die dauerhaft geschlossen bleiben muessen.
Positionierung
Fuer Organisationen, die keine weitere abstrakte Beratung brauchen, sondern eine klare Antwort: Welche AD-, Windows- und Firewall-Pfade sind wirklich riskant, wem gehoeren sie, und wie bekommen wir sie sicher geschlossen?
Fokussierte Bewertung fuer Microsoft-zentrische Umgebungen: Tier 0, privilegierte Gruppen, AD CS, Domain Controller, Legacy Auth und eine priorisierte 30/60/90-Tage-Roadmap.
Findings so schliessen, dass sie im Retest geschlossen bleiben: Owner, Evidenz, Validierungsabfragen, Rollout-Pfade und technische Umsetzung ohne Blindflug.
Regelwerke, VPNs und Segmentierung aufraeumen: Owner, Zweck, Ablaufdatum, Logging, Risiko und sichere Cleanup-Schritte statt historisch gewachsener Ausnahmen.
Pragmatische Haertung von Windows- und Microsoft-Security-Kontrollen: Admin Workstations, Credential Guard, Defender/EDR, NTLM-Reduktion und Baselines.
Technische Einordnung kritischer Findings, Architekturentscheidungen und Roadmaps fuer Entscheider, die schnell wissen muessen, was wirklich priorisiert werden sollte.
Remote-first Freelancer-Unterstuetzung fuer Projekte ab etwa drei Monaten. Direkte Zusammenarbeit mit CISO, IT-Security, Infrastruktur und Betrieb.
Angebote
Klarer Umfang, klare Evidenz, klare naechste Schritte. Keine Blackbox-Beratung.
Ausloeser: Wenn Audit, Pentest oder internes Review AD-Risiken sichtbar gemacht haben.
Output: Executive Summary, priorisiertes Finding-Register, Tier-0-Exposure, AD-CS-Risiken, Quick Wins und 30/60/90-Tage-Roadmap.
Ausloeser: Wenn Regeln gewachsen sind, niemand den Owner kennt oder Segmentierung nicht mehr belastbar ist.
Output: Riskante Regeln, fehlende Owner, Logging-Luecken, Remote-Access-Pfade und sicherer Cleanup-Backlog.
Ausloeser: Wenn Findings geschlossen werden muessen und im Retest nicht wieder aufgehen duerfen.
Output: Owner, Fix-Pfad, Validierungsabfrage, Rollout-Plan, Rollback-Option und Evidence Pack fuer Retest und Management.
Projektmodell
Einsätze laufen typischerweise projektbasiert ab mindestens drei Monaten. Vollzeit, Teilzeit oder beratend auf Retainer sind möglich. Remote first, DACH-weit, mit Vor-Ort-Onboarding wenn es dem Projekt hilft.
Locked Shields
Teilnahme in Blue Team 01 bei Locked Shields '26, der weltweit größten und komplexesten Live-Fire-Cyberdefense-Übung, in der ein bewaffneter Konflikt simuliert wird. Die NATO-Übung umfasst rund 42 Nationen, mehr als 4.000 Teilnehmende und etwa 8.000 Systeme inklusive Special Systems aus dem Bereich kritischer Infrastruktur. Verantwortlich war ich für eine Domäne inklusive Domänencontroller in einem KRITIS-nahen Szenario, insbesondere für das Hardening der Domäne und die aktive Abwehr laufender Angriffe unter extremem Zeit- und Entscheidungsdruck. Die Rolle umfasste Monitoring, Analyse netzwerk- und hostbasierter Indikatoren, Eindämmung bösartiger Aktivitäten, System-Hardening, Wiederherstellung kompromittierter Services und die Aufrechterhaltung kritischer Infrastrukturkomponenten.
Weiterführende Details bleiben bewusst allgemein, da Übungs- und Einsatzinformationen schutzbedürftig sind.
Projekterfahrung
Externer IT-Security Consultant für Continuous Pentesting, AD-Risikoreduktion, Firewall-/Proxy-/IPS-Verbesserungen, Vulnerability Management und Audit-Vorbereitung.
Security Incident Lead mit Koordination von Incident Response, Forensik, Versicherung, Geschäftsführung und technischem Wiederaufbau hybrider Infrastruktur.
Lead Pentester für Active Directory Security Assessments, Internal Pentest, interne WebApps, Reporting und fortlaufende Remediation-Unterstützung.
Vorstudie, Vergleichsmatrix und Management-Entscheidungsvorlage für VPN/ZTNA-Lösungen inklusive Netzwerkdesign-Empfehlungen.
GitHub / Proof of Work
Drei öffentliche Repos als technische Arbeitsproben: gebaut für genau die Probleme, die in AD-, SMB- und Firewall-Umgebungen regelmäßig weh tun.
Multithreaded SMB-Share-Crawler, der in autorisierten Assessments nach offengelegten Credentials, Tokens und Secrets sucht.
Read-only PowerShell-Checks für die Kerberos-RC4/AES-Umstellung im April 2026: SPN-Konten, KDC-Events und Bruchstellen vor dem Cutover sichtbar machen.
Windows-App für nahezu Live-Sicht auf Sophos-XGS-Logs über SSH, inklusive Filter-Presets, Incident Capture und Demo-Modus.
AD Hardening Snapshot
Ich helfe Unternehmen dabei, unübersichtliches Active-Directory-Risiko in eine klare, priorisierte Hardening-Roadmap zu überführen - besonders rund um Tier 0, privilegierte Zugriffe, AD CS und Domain-Controller-Schutz.
Die meisten Organisationen brauchen nicht mehr Angst. Sie brauchen Klarheit. Dieser fiktive Beispielreport zeigt, wie ein AD Hardening Snapshot aussieht: Executive Summary, priorisierte Findings, Tier-0-Exposition, AD-CS-Risikonotizen und eine umsetzbare 90-Tage-Roadmap.
Fictional sample - no real client data
Gutes AD-Hardening bedeutet nicht, jeden Schalter gleichzeitig umzulegen. Es bedeutet zu verstehen, was die Domäne kontrolliert, welche Pfade am wichtigsten sind und welche Remediation-Schritte für echte IT-Teams sicher umsetzbar sind.
Anonymisierte Proof Library
Keine Kundendaten. Keine Effekthascherei. Nur wiederkehrende Findings, die zeigen, wie ich Risiko in umsetzbare Arbeit uebersetze.
Nachweise
Die Zertifizierungen zeigen einen klaren Schwerpunkt auf praxisnahe offensive Security, Active Directory, Pentesting und belastbare Security-Beratung.
OffSec Certified Professional+
OffSec · Aktiv
Offensive Security Certified Professional
OffSec · Aktiv
Practical Network Penetration Tester
TCM Security · Aktiv
Certified Ethical Hacker Master
EC-Council · Aktiv
Certified Ethical Hacker Practical
EC-Council · Aktiv
Certified Ethical Hacker
EC-Council · Aktiv
Jr Penetration Tester
TryHackMe · AktivJunior Penetration Tester
INE Security · Aktiv
Certified Red Team Professional
Altered Security · In progress
OffSec Experienced Penetration Tester
OffSec · In progressWerdegang
Dipl. Wirtschaftsinformatik an der Rheinischen FH Köln, Schwerpunkt Multimedianetze.
Geschäftsführender Gesellschafter eines IT-Systemhauses und Managed Cloud Service Providers.
IT-Freelancer unter SafeLink IT mit Schwerpunkt offensive und defensive Cybersecurity.
Blog
AD-Security, Hardening, Incident Readiness.
Security News
Kompakte, aber belastbare Einordnungen zu relevanten Microsoft-, Windows- und Active-Directory-Themen: konkrete Auswirkungen, Risiken und nächste Schritte ohne Alarmismus.
Kontakt
Für Projektanfragen, Retainer-Beratung oder eine schnelle technische Einordnung: direkt Kontakt aufnehmen oder einen Termin über Microsoft Bookings wählen.
YouTube
Die vier meistgesehenen Videos aus dem SafeLink IT YouTube-Kanal: kompakte Einblicke in Active Directory Security, Lateral Movement, Passwortangriffe und Security-Grundlagen.
4.300+ Aufrufe
1.500+ Aufrufe
1.500+ Aufrufe
830+ Aufrufe