Security Architect, Hacker, Trainer

Über 20 Jahre Erfahrung darin, Security-Risiken in gelöste Probleme zu verwandeln

01. Meine Mission

Security vollständig in Entwicklung und Teamkultur integrieren.

02. Mein Ansatz

Einfache Lösungen für komplexe Probleme suchen — ihre Stärke liegt in der leichten Anwendbarkeit.

03. Meine Philosophie

Kunden, Teams und die Community durch Wissenstransfer und Tools stärken.

shape shape
Christian Schneider

Security Architect von Beruf

Angreifer im Denken

Ich bin Security Architect, Ethical Hacker und Trainer mit über 20 Jahren Erfahrung in Software Engineering und Cybersecurity. Von Köln aus unterstütze ich Unternehmen weltweit dabei, die Sicherheit ihrer Systeme zu verbessern.

Ein wachsender Schwerpunkt meiner Arbeit ist AI Security: die Absicherung von LLM-basierten Anwendungen, agentenbasierten KI-Systemen und GenAI-Integrationen.

Ich führe tiefgehende Penetrationstests von Anwendungen, APIs, Cloud-Umgebungen und Container-Plattformen durch — automatisiertes Scanning kombiniert mit intensiven manuellen Tests, um Schwachstellen zu finden, die Tools übersehen.

Für den vollständigen Security-Lifecycle unterstütze ich Organisationen zusätzlich bei der Integration von Security in ihre Entwicklungsprozesse durch DevSecOps-Coaching und Agile Threat Modeling — mit klaren, umsetzbaren Empfehlungen für Entwicklungsteams.

Durch mein Web Security Bootcamp und den Review & Reflect-Workshop habe ich zahlreiche Entwickler und Software Engineers trainiert, mit Hands-on-Übungen aus Angreifer- und Verteidigerperspektive.

Um die nächste Generation von Security-Profis zu unterstützen, halte ich jährlich eine Gastvorlesung zu Security Architecture und Threat Modeling im Studiengang Wirtschaftsinformatik an der Universität zu Köln, mit einer interaktiven Threat-Modeling-Übung.

Ich spreche regelmäßig auf nationalen und internationalen Konferenzen und schreibe über Security-Themen. Ich bin Mitglied bei OWASP, der Allianz für Cybersicherheit und dem Chaos Computer Club.

Mein Ziel ist einfach: Security verständlich, umsetzbar und wirksam machen.


Kontakt aufnehmen

Tool-Entwicklung

Entwickler von Security-Tools

Attack Tree

Ein webbasiertes Tool zur Erstellung und Analyse von Attack Trees mit szenariogetriebenem Ansatz für Top-Down-Threat-Modeling.

Ausprobieren

Threagile

Ein Open-Source-Toolkit für agiles Threat Modeling, das Risikoberichte aus YAML-basierten Architekturdefinitionen erzeugt.

Ausprobieren

Workshop Board

Eine Echtzeit-Kollaborationsplattform, die ich für mehr Interaktivität in meinen Security-Trainings und Workshops entwickelt habe.

Ausprobieren

Stimmen

Was Kunden sagen

Ein tolles Seminar. Inhalte und Methodik bitte unverändert lassen!

Trainingsteilnehmer

Fachlich sehr fit, ist sehr gut auf Rückfragen eingegangen.

Workshop-Teilnehmer

Thank you very much for your training! It was very interesting and bit too short though for such a pile of knowledge :-) People of the team have learnt a lot and talk positively about it.

Trainingsteilnehmer

Von meiner Seite nochmals vielen Dank für die Durchführung des Trainings. Die Rückmeldungen der Teilnehmenden war in allen Belangen positiv und auch immer mit dem Vermerk, dass das Training zu unserem Unternehmen passt.

Trainingsorganisator

Thank you so much for such a interactive session really enjoyed and learned alot.

Trainingsteilnehmer

Fachlich sehr gut — sehr gute Präsentation

Trainingsteilnehmer

Thank you so much for the valuable input. Especially the insights about agentic AI security were very helpful.

Trainingsteilnehmer

Auf diesem Wege noch einmal Feedback zu den vergangenen drei Tagen: Die Schulung entsprach absolut meinen Vorstellungen. Die Themen die behandelt wurden sowie die Mischung zwischen praktischen und theoretischen Teilen waren absolut passend. Da merkt man deine jahrelange Erfahrung.

Trainingsteilnehmer

Time well spent! Thanks a lot, I thoroughly enjoyed the training and depth of content.

Trainingsteilnehmer

Your passion for security is contagious :)

Trainingsteilnehmer

Vielen Dank für die tolle Schulung, das war genau wie ich es mir für mein Team vorgestellt hatte! Ich gehe davon aus, dass wir das mit anderen Mitarbeitern bald wiederholen.

Product Security Manager

Super spannend & abwechslungsreich! Vielen Dank!

Trainingsteilnehmer

Nochmals vielen, vielen Dank für den Termin heute! Ich muss einfach sagen, ich finde es jedes Mal aufs Neue beeindruckend, wie schnell du dich in komplexe Themen hineindenkst, kritisch hinterfragst und wertvolle Impulse gibst. Wirklich faszinierend!

Threat-Modeling-Kunde

Kommende Konferenzvorträge & Trainings

Auf der Bühne

Als Speaker mit internationaler Konferenzerfahrung (Black Hat Arsenal USA, DEF CON AppSec Village USA, RSA Conference USA, Oracle JavaOne, Black Hat Arsenal Europe, Black Hat Arsenal Asia, DeepSec, BruCON, Troopers, OWASP AppSecEU, OWASP AppSec Days, DevOpsCon, JAX, Heise devSec, Heise Sec-IT, Heise Herbstcampus, RuhrSec, JCon, JavaLand, Internet Security Days, IT-Tage Frankfurt, OOP und andere) halte ich Vorträge, Keynotes und Trainings zu IT-Security-Themen.

Schreiben & Forschung

Veröffentlichte Artikel

Von Zeit zu Zeit schreibe ich Fachartikel über Themen wie Threat Modeling, DevSecOps-Automatisierung und Schwachstellenforschung. Die aktuellsten umfassen:

  • Java Magazin
    • – Agile Threat Modeling
    • – Secure SDLC
    • – Java Deserialization Attacks
    • – Pentester's Toolbox
  • ObjektSpektrum
    • – DevSecOps Approaches
  • Heise iX
    • – Security Tests with Open-Source Tools
  • Entwickler Magazin
    • – Agile Threat Modeling
    • – Secure SDLC
    • – Java Deserialization Attacks
    • – Pentester's Toolbox
  • Security-Insider
    • – Building Security into Agile Projects

CVE

Im Rahmen meiner Security-Forschung habe ich zahlreiche Sicherheitslücken entdeckt und verantwortungsvoll offengelegt, was zu über 30 CVE-Zuweisungen führte (darunter eine Java-Schwachstelle mit einem CVSS-Score von 10) sowie einer Bug-Bounty-Auszahlung von Google für eine Schwachstelle in Google Chrome.

CWE

Meine Forschung zur WebSocket-Sicherheit hat eine vollständig neue Schwachstellenklasse entdeckt, Cross-Site WebSocket Hijacking (CSWSH). Diese Schwachstellenklasse hat später einen eigenen CWE-Eintrag erhalten: CWE-1385: Missing Origin Validation in WebSockets.

Auf dem Laufenden bleiben

Gelegentliche Updates zu neuen Trainings, Services und Konferenzvorträgen