SICHERHEIT. INFRASTRUKTUR. PORTLY.
Wir helfen Unternehmen dabei, ihre IT-Sicherheit auf den neuesten Stand zu bringen - durch gezielte Schwachstellenanalysen, sichere Cloud-Kofigurationen und konkrete Handlungsempfehlungen.
Maßgeschneiderte Security für moderne Unternehmen
Unternehmen müssen heute flexibel skalieren – ohne dabei Kompromisse bei der IT-Sicherheit einzugehen. Bei Portly verbinden wir moderne Cloud-Technologien mit tiefgehender Cybersecurity-Expertise. Als verlängerter Arm Ihres Teams unterstützen wir Sie beim sicheren Aufbau und der Weiterentwicklung Ihrer Cloud-Infrastruktur – mit Microsoft Azure, Microsoft 365 oder individuellen Datenplattformen. Dabei denken wir Sicherheit ganzheitlich: Auf Wunsch prüfen wir Ihre gesamte Infrastruktur mit professionellen Penetrationstests auf Schwachstellen – bevor es andere tun.
Security Check
Viele Unternehmen wissen nicht, wie angreifbar ihre Infrastruktur wirklich ist – besonders in der Cloud. Wir führen einen gezielten Penetrationstest durch, um technische Schwachstellen in Ihrer On-Prem- oder Cloud-Infrastruktur aufzudecken.
Sie erhalten einen klaren Überblick über Ihre Risiken und konkrete Handlungsempfehlungen – bevor es zum Sicherheitsvorfall kommt.
Sichere Cloud-Architektur
Azure- und Microsoft 365-Setups sind oft funktional, aber sicherheitstechnisch unzureichend konfiguriert. Wir entwerfen und implementieren eine sichere, skalierbare Cloud-Infrastruktur – mit Fokus auf Identitätsmanagement, Zugriffssteuerung und Protokollierung.
Ihre Cloud-Umgebung erfüllt von Anfang an die Anforderungen gängiger Standards wie ISO/IEC 27001, BSI IT-Grundschutz und der DSGVO.
Microsoft 365 Security Hardening
Standard-Setups in Microsoft 365 bieten nicht ausreichend Schutz gegen Phishing, Ransomware und Datenabfluss. Wir analysieren Ihre bestehende M365-Umgebung und implementieren Security Best Practices wie MFA, Conditional Access, DLP und sichere Exchange-Konfigurationen.
Erhöhen Sie das Sicherheitsniveau ohne unnötige Komplexität – für mehr Verfügbarkeit, Datenschutz und Vertrauen bei Kunden, Partnern und Mitarbeitenden.
Begleitende Security-Beratung
Sicherheitsfragen tauchen oft spontan auf – aber nicht jedes Unternehmen hat einen internen Security-Experten. Wir stehen als externe Security-Beratung dauerhaft an Ihrer Seite: Infrastrtuktur, Analysen, technische Guidance.
Ein erfahrener Partner auf Abruf – für mehr Sicherheit im Tagesgeschäft und bei strategischen Entscheidungen.
Cloud Security, ISO/IEC 27001, BSI IT-Grundschutz, DSGVO, NIST, CIS
Buzzwords? Das können wir auch! Ihre Resourcen werden natürlich auf Basis der neuesten Cybersecurity-Standards abgesichert
Ihr Unternehmen benötigt einen Security Check?
- Zu Beginn klären wir gemeinsam die Ziele des Pentests und definieren den Umfang. Welche Systeme und Anwendungen sollen geprüft werden? Was sind Ihre wichtigsten Sicherheitsbedürfnisse?
- Wir legen den Zeitplan und die Methoden für den Test fest. Dies umfasst die Auswahl der zu prüfenden Bereiche und die Planung der Ressourcen für eine effiziente Durchführung.
- Mit bewährten Techniken und Tools führen wir gezielte Penetrationstests durch. Dabei suchen wir nach Schwachstellen in Netzwerken, Anwendungen und Systemen, die potenziell ausgenutzt werden könnten.
Cybersecurity in Aktion
Netzwerk-Penetrationstest im sicherheitskritischen Umfeld
Durchführung eines kontrollierten Netzwerk-Penetrationstests bei einem Unternehmen der Rüstungsindustrie zur Identifikation und Bewertung potenzieller Schwachstellen in der internen Netzwerkinfrastruktur. Der Fokus lag auf der Analyse von Segmentierung, Zugriffskontrollen, Schwachstellen in netzwerkgebundenen Systemen sowie potenziellen lateral movement-Szenarien. Die Ergebnisse wurden in einem umfassenden Report dokumentiert und um konkrete Handlungsempfehlungen ergänzt.
Rüstungsindustrie
März 2025
Physical Security Assessment im sicherheitskritischen Umfeld
Durchführung eines Physical Security Assessments zur Überprüfung der physischen Zugangssicherheit bei einem Unternehmen der Rüstungsindustrie. Ziel war es, unter realitätsnahen Bedingungen Schwachstellen in der Zugangskontrolle aufzudecken.
Rüstungsindustrie
März 2025
Incident Reponse
Im Zuge einer kurzfristigen Incident-Response-Maßnahme wurde ein kompromittierter Webserver identifiziert, analysiert und kontrolliert vom Netz genommen. Der Vorfall umfasste die Erstbewertung des Sicherheitsereignisses, forensische Sofortmaßnahmen sowie die Isolation des betroffenen Systems zur Schadensbegrenzung. Ziel war es, eine weitere Ausbreitung des Angriffs zu verhindern und die Betriebsumgebung abzusichern.
Modebranche
Februar 2025
O365 Analyse & Härtung
Analyse der O365 Umgebung und Unterstützung bei der Konfigurierung und Hardening der vorhanden Konfigurationen.
Modebranche
Dezember 2024
Pentest & Application Hardening einer Chat-App mit RAG-Technologie
Im Rahmen des Projekts wurde eine sicherheitskritische Chat-Anwendung auf Basis von RAG-Technologie (Retrieval-Augmented Generation) einem umfassenden Penetrationstest (Pentest) unterzogen und anschließend gezielt gehärtet. Ziel war es, den Datenfluss so sicher wie möglich zu gestalten.
Wirtschaftsprüfung
2024/2025
Hochsichere Dateninfrastuktur in der Cloud
Im Rahmen des Projekts wurde eine hochsichere Datenplattform aufgebaut, die mit besonders schützenswerten personenbezogenen Daten (P2-Daten) befüllt wurde. Der Fokus lag auf der Implementierung eines ganzheitlichen Sicherheitskonzepts, das sowohl die Cloud-Architektur als auch die zugrunde liegende Infrastruktur umfasste. Durch gezieltes Hardening aller Komponenten – von der Netzwerkebene bis hin zur Container- und Anwendungsschicht – wurde ein robustes Sicherheitsniveau geschaffen. Dabei kamen moderne Cloud-Security-Praktiken, Verschlüsselungsverfahren und Zero-Trust-Prinzipien zum Einsatz, um Datenschutz und Compliance-Anforderungen zuverlässig zu erfüllen.
Wirtschaftsprüfung
2023
Security ist kein Zufall – sondern unser Anspruch
Was uns ausmacht: Wir sind ein junges, spezialisiertes Team, das mit echter Leidenschaft für IT-Sicherheit arbeitet – technisch versiert, pragmatisch und auf dem neuesten Stand. Ob in der Cloud, in Azure, bei Microsoft 365 oder im Active Directory: Wir führen Sicherheitsanalysen und Penetrationstests durch, die sich an aktuellen Standards wie ISO 27001, BSI-Grundschutz und NIST orientieren – und das nicht nur für Unternehmen, sondern auch im öffentlichen und militärischen Umfeld. Bei Portly arbeiten ausschließlich zertifizierte Fachkräfte, die wissen, was sie tun – keine Theorie, sondern saubere Umsetzung.

Ich bin Gründer von Portly – zertifiziert im Bereich Pentesting und Cloud Security, mit akademischem Hintergrund und praktischer Erfahrung aus zahlreichen Kundenprojekten in unterschiedlichsten Branchen.
Meine Leidenschaft für IT-Sicherheit treibt mich täglich an: Man findet mich regelmäßig bei Offensive Security Kursen (z. B. OSCP), in Labs von Hack The Box und TryHackMe, und in der Auseinandersetzung mit realitätsnahen Angriffsszenarien. Ich habe unter anderem das PJPT-Zertifikat von TCM Security absolviert und Kurse wie Practical Bug Bounty und Practical Ethical Hacking (PEH) erfolgreich abgeschlossen.
Vor der Gründung von Portly war ich mehrere Jahre als Security Engineer in einem international tätigen Wirtschaftsprüfungsunternehmen tätig. Dort konnte ich mein Know-how im Bereich Cloud- und Datensicherheit weiter vertiefen und weltweit mit unterschiedlichen Teams an komplexen Infrastrukturen arbeiten. In dieser Zeit habe ich unter anderem die Microsoft-Zertifizierungen AZ-500 (Azure Security Engineer) und SC-100 (Cybersecurity Architekt) erworben.
Meine Vision: Portly zu einem der führenden Cybersecurity-Unternehmen Deutschlands aufzubauen – technisch exzellent, unabhängig und mit einem echten Verständnis für die Sicherheitsbedürfnisse moderner Unternehmen. Wir setzen auf zertifiziertes Fachwissen, klare Kommunikation und praxisnahe Umsetzung – denn echte Sicherheit ist kein Zufallsprodukt, sondern das Ergebnis fundierter Arbeit.