Hinter Nexpoise steht über acht Jahre Praxiserfahrung in allen drei Domänen der modernen Sicherheitsarbeit: offensiv, defensiv und nachrichtendienstlich. Diese Kombination ist selten — und genau das macht den Unterschied. Wer versteht, wie ein Angreifer denkt, vorgeht und priorisiert, kann Exposition anders bewerten als jemand, der nur eine Seite kennt.
Behind Nexpoise is over eight years of hands-on experience across all three domains of modern security work: offensive, defensive, and intelligence. This combination is rare — and that's precisely what makes the difference. Someone who understands how an attacker thinks, operates, and prioritises can assess exposure differently than someone who only knows one side.
Was ich mitbringe
What I bring
Ich habe auf der defensiven Seite gearbeitet — Security Operations, SIEM-Architektur, Detection Engineering und Incident Response für kritische Infrastrukturen (KRITIS). Auf der offensiven Seite kenne ich Reconnaissance, Exploitation und das Denken strukturierter Angreifer aus eigener Zertifizierung und Praxis. OSINT ist das Bindeglied: die Fähigkeit, ohne aktive Interaktion zu verstehen, was eine Organisation nach außen exponiert — und wer diese Exposition wie ausnutzen würde.
I have worked on the defensive side — security operations, SIEM architecture, detection engineering, and incident response for critical infrastructure (KRITIS). On the offensive side, I understand reconnaissance, exploitation, and the reasoning of structured attackers through certification and practice. OSINT is the connector: the ability to understand, without active interaction, what an organisation exposes externally — and who would exploit that exposure, and how.
Besonders prägend: reale Incident-Response-Einsätze gegen aktive Ransomware-Gruppen — inklusive Verhandlungsführung mit Bedrohungsakteuren, forensischer Ursachenanalyse und Wiederherstellung kompromittierter Umgebungen. Das ist kein Lehrbuch-Wissen. Es ist der Grund, warum die Bedrohungsmodelle in einem Nexpoise-Report nicht hypothetisch sind.
Particularly formative: real incident response operations against active ransomware groups — including threat actor negotiations, forensic root cause analysis, and recovery of compromised environments. This is not textbook knowledge. It is the reason why the threat models in a Nexpoise report are not hypothetical.
Warum Nexpoise?
Why Nexpoise?
Die meisten Sicherheitsberatungen verkaufen teure Penetrationstests an Unternehmen, die nicht wissen, was sie überhaupt exponiert haben. Das Ergebnis: Tests, die an realen Risiken vorbeigehen, und Berichte, die in der Schublade verschwinden. Nexpoise setzt früher an — Kartierung zuerst, methodisch und vollständig, bevor Ressourcen in Maßnahmen fließen. Kein aufgeblähtes Team, kein Overhead. Direkte Arbeit von jemandem, der beide Seiten des Tisches kennt.
Most security consultancies sell expensive penetration tests to organisations that don't know what they've exposed in the first place. The result: tests that miss real risks, and reports that gather dust. Nexpoise starts earlier — mapping first, methodically and completely, before resources go into measures. No inflated team, no overhead. Direct work from someone who knows both sides of the table.
Diskretion & Transparenz
Discretion & Transparency
Alles was ich über Ihre Infrastruktur erfahre, bleibt dort. NDA-bereit als Standard. Keine Referenzen ohne ausdrückliche Genehmigung. Und wenn ein Projekt außerhalb meines Kompetenzbereichs liegt oder meine Kapazität überschreitet, sage ich das offen — und empfehle, wen ich kenne.
Everything I learn about your infrastructure stays there. NDA-ready as standard. No references without explicit permission. And if a project falls outside my competency or exceeds my capacity, I say so directly — and recommend who I know.