„Mika überzeugt durch eine ausgeprägte Lösungsorientierung und eine außergewöhnlich schnelle Auffassungsgabe. Er denkt stets über den Tellerrand hinaus, arbeitet sich schnell in neue Themen ein und arbeitet sehr selbständig. Darüber hinaus schätze ich sehr die stets sehr gute Zusammenarbeit mit ihm, sowie seine hohe Verlässlichkeit, die ihn zu einer wertvollen Stütze im Team machte.“
Über mich
Mika Schmidt – IT-Security Consultant für Startups & KMU
Hi, ich bin Mika. Ich helfe wachsenden Unternehmen dabei, IT-Sicherheit so aufzubauen, dass sie Ihr Geschäft schützt – nicht ausbremst.
Mein Fokus liegt auf pragmatischer Security: Identity & Access Management (IAM), Incident Response, SIEM/Detection, Endpoint Security und Security Awareness – immer mit Blick auf die Realität in kleinen und wachsenden Teams.
Wobei ich Unternehmen konkret unterstütze
- IAM: SSO/MFA, Rollen & Berechtigungen, Admin-Schutz, Joiner/Mover/Leaver
- Detection & SIEM: Log-Quellen, Use-Cases, Alarmierung, Baselines
- Incident Response: Notfallplan, Playbooks, Meldewege, Übungen
- Endpoint Security: AV/EDR, Hardening, Verschlüsselung, Policies
- Awareness: Schulungen, Phishing-Ansätze, klare Security-Routinen
Typische Ergebnisse (Deliverables)
- Pragmatischer Maßnahmenplan: Quick Wins + mittelfristige Roadmap
- IAM-Review inkl. Rollenmodell & regelmäßigen Access Reviews
- SIEM-Setup/Optimierung: Log-Quellen, Use-Cases, Alert-Tuning
- Incident-Response-Runbooks (z. B. Ransomware, Account Takeover)
- Empfehlungen für Tooling & Prozesse passend zur Teamgröße
Wie ich arbeite
IT-Security ist komplex. Meine Aufgabe ist es, sie handhabbar zu machen.
Pragmatisch
Ich arbeite nach dem 20/80-Prinzip: Wir konzentrieren uns zuerst auf die Maßnahmen, die den größten Effekt für Ihr Unternehmen haben – statt auf theoretische Idealzustände.
Verständlich
Ich übersetze Security so, dass Geschäftsführung, Fachbereiche und Technik dasselbe Bild haben. Keine Buzzword-Schlachten, sondern klare Sprache.
Transparent
Risiken, Maßnahmen, Aufwand und Nutzen – ich mache transparent, warum ich etwas empfehle und welche Alternativen es gibt.
Zusammenarbeit in 3 Schritten
- Kurz-Check: Status, Ziele, Risiken – ohne Overhead.
- Plan: Prioritäten, Quick Wins, klare Roadmap (Aufwand/Nutzen).
- Umsetzung: Technische & organisatorische Maßnahmen – mit Wissenstransfer.
Mein Weg in die IT-Security
Bedrohungsanalyse als Studentenprojekt, Technische Hochschule Mannheim
Entwicklung eines Tools für Bedrohungsanalyse & -modellierung
Werkstudent Cybersecurity, MaibornWolff
Consultant im Bereich Identity & Access Management
IT-Security Engineer, The Quality Group
Aufbau des internen IT-Security Teams in Zusammenarbeit mit CISO
IT-Security Analyst, The Quality Group
Verantwortlich für IT-Security Analyse, EDR/XDR, SIEM
Gründer von Six Eight Consulting
Mit Six Eight Consulting unterstütze ich Startups und KMU dabei, pragmatische IT-Security aufzubauen: mit Fokus auf Identitäten, Detektion, Reaktion und einem Security-Mindset im Team.
Was frühere Kolleg:innen über die Zusammenarbeit sagen
Ein paar Stimmen von Menschen, mit denen ich in der Vergangenheit zusammengearbeitet habe.
Alle Testimonials stammen von realen Personen.
„Mika ist außergewöhnlich verlässlich, übernimmt echte Ownership und sorgt konsequent dafür, dass Aufgaben nicht nur begonnen, sondern vollständig und sauber abgeschlossen werden.“
„Mika bringt nicht nur Fachwissen mit, sondern auch die Fähigkeit, komplexe Themen verständlich zu machen und schafft es, Teams auf einen gemeinsamen Nenner zu bringen. Seine Einschätzungen waren für uns stets wertvoll, und seine ruhige, lösungsorientierte Art macht die Zusammenarbeit ausgesprochen angenehm.“
The Quality Group GmbH – Head of Customer Service
„In den letzten Jahren habe ich vermehrt mit Mika zusammengearbeitet, da unsere Bereiche häufig Schnittstellen haben. Ich habe ihn dabei als jemanden erlebt, der viel Fachwissen mitbringt und immer offen, freundlich und hilfsbereit bleibt. Er nimmt sich Zeit, komplexe Themen verständlich zu erklären, gibt wertvolle Tipps für meinen Bereich und unterstützt jederzeit. Mit ihm zusammenzuarbeiten ist wirklich angenehm und unkompliziert – absolut empfehlenswert!“
Häufige Fragen
Für welche Unternehmen ist die Zusammenarbeit sinnvoll?
Vor allem für Startups und KMU im DACH-Raum, die Security pragmatisch aufbauen oder verbessern wollen – ohne unnötige Komplexität.
Wobei unterstützt du konkret?
Typisch sind IAM-Verbesserungen (SSO/MFA/Rollen), Detection & Logging/SIEM, Incident-Response-Playbooks, Endpoint-Schutz sowie Awareness-Maßnahmen.
Wie läuft ein Erstgespräch ab?
Wir klären Ziele, aktuellen Stand, Risiken und nächste Schritte. Danach erhalten Sie eine klare Empfehlung, was zuerst Sinn ergibt – inkl. Aufwand/Nutzen.
Kannst du auch kurzfristig unterstützen?
Je nach Auslastung ja – besonders bei Incident Response, Quick Checks oder klar abgegrenzten Aufgabenpaketen.
Wer ich bin – persönlich
Meine größten Leidenschaften sind das Gym und die Musik. Im Training finde ich einen zuverlässigen Ausgleich zum Arbeitsalltag – Fokus, Struktur und stetige Verbesserung begleiten mich dort genauso wie in Projekten. Techno ist dabei mein ständiger Begleiter: Ich höre ihn nicht nur gern, sondern beschäftige mich aktiv damit. Die Energie und Klarheit, die diese Musik vermittelt, nutze ich als Antrieb – sowohl beim Sport als auch bei der täglichen Arbeit.
Lassen Sie uns sprechen
Egal, ob Sie bei Null starten oder bereits erste Schritte in Richtung IT-Security gegangen sind – ich helfe Ihnen, die nächsten sinnvollen Schritte zu planen und umzusetzen.