Six Eight Consulting Logo

Referenzen & Vertrauen

IT-Security Referenzen, Feedback & Zertifizierungen

Vertrauen ist die wichtigste Referenz. Viele Security-Projekte sind vertraulich – deshalb finden Sie hier echte Stimmen aus der Zusammenarbeit und meine Qualifikationen als Grundlage für eine transparente Kooperation.

Wofür ich typischerweise gebucht werde

  • IAM: SSO/MFA, Admin-Schutz, Rollen & Berechtigungen
  • Detection & SIEM: Log-Quellen, Use-Cases, Alarmierung, Tuning
  • Incident Response: Notfallplan, Playbooks, Übungen
  • Security Engineering: pragmatische Hardening-/Policy-Verbesserungen
  • Awareness: Trainings & Security-Routinen, die im Alltag funktionieren

Was Sie in der Zusammenarbeit erwarten können

  1. Klarer Status: Wo stehen Sie aktuell? Was sind die größten Risiken?
  2. Prioritäten: Quick Wins + Roadmap (Aufwand/Nutzen transparent).
  3. Umsetzung: Maßnahmen, die Ihr Team mitgeht – inkl. Wissenstransfer.

Viele Mandate starten mit einem vertiefenden IT-Security Check oder dem Security Quick Check als Einstieg.

Hinweis: Aus Vertraulichkeitsgründen führe ich in der Regel keine detaillierten Projekt- oder Kundenlisten. Im Erstgespräch kann ich Vorgehen und Beispiele erklären – abhängig von NDA/Vertraulichkeit.

Stimmen aus der Zusammenarbeit

Was frühere Kolleg:innen über die Zusammenarbeit sagen

Statt langer Projektlisten lasse ich Menschen zu Wort kommen, mit denen ich direkt zusammengearbeitet habe – in Beratung, Engineering und im Aufbau von IT-Security-Strukturen.

Alle Testimonials stammen von realen Personen.

CISO
CISO @ E-Commerce

„Mika überzeugt durch eine ausgeprägte Lösungsorientierung und eine außergewöhnlich schnelle Auffassungsgabe. Er denkt stets über den Tellerrand hinaus, arbeitet sich schnell in neue Themen ein und arbeitet sehr selbständig. Darüber hinaus schätze ich sehr die stets sehr gute Zusammenarbeit mit ihm, sowie seine hohe Verlässlichkeit, die ihn zu einer wertvollen Stütze im Team machte.“

CTO
CTO @ E-Commerce

„Mika ist außergewöhnlich verlässlich, übernimmt echte Ownership und sorgt konsequent dafür, dass Aufgaben nicht nur begonnen, sondern vollständig und sauber abgeschlossen werden.“

„Mika bringt nicht nur Fachwissen mit, sondern auch die Fähigkeit, komplexe Themen verständlich zu machen und schafft es, Teams auf einen gemeinsamen Nenner zu bringen. Seine Einschätzungen waren für uns stets wertvoll, und seine ruhige, lösungsorientierte Art macht die Zusammenarbeit ausgesprochen angenehm.“

EK
Emmelie Koenen

The Quality Group GmbH – Head of Customer Service

„In den letzten Jahren habe ich vermehrt mit Mika zusammengearbeitet, da unsere Bereiche häufig Schnittstellen haben. Ich habe ihn dabei als jemanden erlebt, der viel Fachwissen mitbringt und immer offen, freundlich und hilfsbereit bleibt. Er nimmt sich Zeit, komplexe Themen verständlich zu erklären, gibt wertvolle Tipps für meinen Bereich und unterstützt jederzeit. Mit ihm zusammenzuarbeiten ist wirklich angenehm und unkompliziert – absolut empfehlenswert!“

Zertifizierungen & formale Qualifikation

Nachweisbare Expertise – ohne Zertifikats-Overkill

Zertifizierungen sind kein Selbstzweck – aber sie zeigen, dass bestimmte Grundlagen und Methodenbeherrschung überprüfbar vorhanden sind. Ich fokussiere mich auf wenige, dafür relevante Nachweise.

Certified Ethical Hacker (CEH)

Vertiefung im Bereich Offensive Security, Angriffsvektoren und praxisnahes Verständnis typischer Angriffsmethoden – um Schutzmaßnahmen wirksam priorisieren zu können.

In Vorbereitung

Weitere Zertifizierungen

Geplant sind weitere Zertifizierungen in praxisrelevanten Bereichen wie Incident Response und Cloud-Security – jeweils dann, wenn sie echten Mehrwert für Mandant:innen liefern.

Wichtig zu wissen

Zertifikate sind nur ein Teil des Bildes

In der täglichen Arbeit orientiere ich mich weniger an Zertifikats-Logos, sondern an klaren Ergebnissen: weniger Risiko, bessere Transparenz und realistische Maßnahmen, die Ihr Team mitgeht.

Wenn Sie möchten, spreche ich gerne offen darüber, welche Erfahrungen und Projekte hinter diesen Nachweisen stehen – und welche Themen ich bewusst nicht anbiete.

Mehr Kontext: Über mich

Häufige Fragen zu Referenzen

Warum gibt es keine klassische Kundenliste mit Logos?

Viele Projekte sind vertraulich. Statt Logowalls zeige ich Feedback aus echter Zusammenarbeit und erkläre transparent, wobei ich typischerweise unterstütze.

Sind die Testimonials echt?

Ja. Alle Testimonials stammen von realen Personen, mit denen ich in der Vergangenheit direkt zusammengearbeitet habe.

Welche Themen deckst du typischerweise ab?

Häufig geht es um IAM (SSO/MFA/Rollen), Logging/SIEM, Incident Response, Endpoint Security sowie Awareness und Security-Prozesse, die zum Team passen.

Kannst du konkrete Beispiele aus Projekten nennen?

Ja – im Erstgespräch kann ich Beispiele und Vorgehen erläutern. Details hängen von Vertraulichkeit/NDA ab.

Nächster Schritt

Lassen Sie uns darüber sprechen, was Sie brauchen

Wenn Sie mehr zu meinen Erfahrungen, bisherigen Stationen oder konkreten Beispielen aus der Praxis wissen möchten, erzähle ich Ihnen im Erstgespräch gerne mehr – transparent und ohne Verkaufsdruck.

Oder starten Sie mit einem schnellen Einstieg: Security Quick Check