„Mika überzeugt durch eine ausgeprägte Lösungsorientierung und eine außergewöhnlich schnelle Auffassungsgabe. Er denkt stets über den Tellerrand hinaus, arbeitet sich schnell in neue Themen ein und arbeitet sehr selbständig. Darüber hinaus schätze ich sehr die stets sehr gute Zusammenarbeit mit ihm, sowie seine hohe Verlässlichkeit, die ihn zu einer wertvollen Stütze im Team machte.“
Referenzen & Vertrauen
IT-Security Referenzen, Feedback & Zertifizierungen
Vertrauen ist die wichtigste Referenz. Viele Security-Projekte sind vertraulich – deshalb finden Sie hier echte Stimmen aus der Zusammenarbeit und meine Qualifikationen als Grundlage für eine transparente Kooperation.
Wofür ich typischerweise gebucht werde
- IAM: SSO/MFA, Admin-Schutz, Rollen & Berechtigungen
- Detection & SIEM: Log-Quellen, Use-Cases, Alarmierung, Tuning
- Incident Response: Notfallplan, Playbooks, Übungen
- Security Engineering: pragmatische Hardening-/Policy-Verbesserungen
- Awareness: Trainings & Security-Routinen, die im Alltag funktionieren
Was Sie in der Zusammenarbeit erwarten können
- Klarer Status: Wo stehen Sie aktuell? Was sind die größten Risiken?
- Prioritäten: Quick Wins + Roadmap (Aufwand/Nutzen transparent).
- Umsetzung: Maßnahmen, die Ihr Team mitgeht – inkl. Wissenstransfer.
Viele Mandate starten mit einem vertiefenden IT-Security Check oder dem Security Quick Check als Einstieg.
Hinweis: Aus Vertraulichkeitsgründen führe ich in der Regel keine detaillierten Projekt- oder Kundenlisten. Im Erstgespräch kann ich Vorgehen und Beispiele erklären – abhängig von NDA/Vertraulichkeit.
Stimmen aus der Zusammenarbeit
Was frühere Kolleg:innen über die Zusammenarbeit sagen
Statt langer Projektlisten lasse ich Menschen zu Wort kommen, mit denen ich direkt zusammengearbeitet habe – in Beratung, Engineering und im Aufbau von IT-Security-Strukturen.
Alle Testimonials stammen von realen Personen.
„Mika ist außergewöhnlich verlässlich, übernimmt echte Ownership und sorgt konsequent dafür, dass Aufgaben nicht nur begonnen, sondern vollständig und sauber abgeschlossen werden.“
„Mika bringt nicht nur Fachwissen mit, sondern auch die Fähigkeit, komplexe Themen verständlich zu machen und schafft es, Teams auf einen gemeinsamen Nenner zu bringen. Seine Einschätzungen waren für uns stets wertvoll, und seine ruhige, lösungsorientierte Art macht die Zusammenarbeit ausgesprochen angenehm.“
The Quality Group GmbH – Head of Customer Service
„In den letzten Jahren habe ich vermehrt mit Mika zusammengearbeitet, da unsere Bereiche häufig Schnittstellen haben. Ich habe ihn dabei als jemanden erlebt, der viel Fachwissen mitbringt und immer offen, freundlich und hilfsbereit bleibt. Er nimmt sich Zeit, komplexe Themen verständlich zu erklären, gibt wertvolle Tipps für meinen Bereich und unterstützt jederzeit. Mit ihm zusammenzuarbeiten ist wirklich angenehm und unkompliziert – absolut empfehlenswert!“
Zertifizierungen & formale Qualifikation
Nachweisbare Expertise – ohne Zertifikats-Overkill
Zertifizierungen sind kein Selbstzweck – aber sie zeigen, dass bestimmte Grundlagen und Methodenbeherrschung überprüfbar vorhanden sind. Ich fokussiere mich auf wenige, dafür relevante Nachweise.
Certified Ethical Hacker (CEH)
Vertiefung im Bereich Offensive Security, Angriffsvektoren und praxisnahes Verständnis typischer Angriffsmethoden – um Schutzmaßnahmen wirksam priorisieren zu können.
Weitere Zertifizierungen
Geplant sind weitere Zertifizierungen in praxisrelevanten Bereichen wie Incident Response und Cloud-Security – jeweils dann, wenn sie echten Mehrwert für Mandant:innen liefern.
Wichtig zu wissen
Zertifikate sind nur ein Teil des Bildes
In der täglichen Arbeit orientiere ich mich weniger an Zertifikats-Logos, sondern an klaren Ergebnissen: weniger Risiko, bessere Transparenz und realistische Maßnahmen, die Ihr Team mitgeht.
Wenn Sie möchten, spreche ich gerne offen darüber, welche Erfahrungen und Projekte hinter diesen Nachweisen stehen – und welche Themen ich bewusst nicht anbiete.
Häufige Fragen zu Referenzen
Warum gibt es keine klassische Kundenliste mit Logos?
Viele Projekte sind vertraulich. Statt Logowalls zeige ich Feedback aus echter Zusammenarbeit und erkläre transparent, wobei ich typischerweise unterstütze.
Sind die Testimonials echt?
Ja. Alle Testimonials stammen von realen Personen, mit denen ich in der Vergangenheit direkt zusammengearbeitet habe.
Welche Themen deckst du typischerweise ab?
Häufig geht es um IAM (SSO/MFA/Rollen), Logging/SIEM, Incident Response, Endpoint Security sowie Awareness und Security-Prozesse, die zum Team passen.
Kannst du konkrete Beispiele aus Projekten nennen?
Ja – im Erstgespräch kann ich Beispiele und Vorgehen erläutern. Details hängen von Vertraulichkeit/NDA ab.
Nächster Schritt
Lassen Sie uns darüber sprechen, was Sie brauchen
Wenn Sie mehr zu meinen Erfahrungen, bisherigen Stationen oder konkreten Beispielen aus der Praxis wissen möchten, erzähle ich Ihnen im Erstgespräch gerne mehr – transparent und ohne Verkaufsdruck.