Anheuern

Meine Dienste als freier Journalist, Texter und Podcaster sind flexibel buchbar. Die Themengebiete, mit denen ich mich am meisten auskenne sind sicherlich IT-Sicherheit, Open-Source-Software aller Art, Videospiele und Nerd-Entertainment – aber ich freue mich auch darüber, mal über ganz andere Dinge zu schreiben. Außerdem habe ich Erfahrung als Trainer und Workshop-Organisator für Bereich IT-Sicherheit, Privatsphäre im Web und sichere Kommunikation. Außerdem moderiere ich souverän Live-Events und Messen.

 Recherche  Texte  Auftritte
Tiefgehende Investigativ-Recherche zu komplexen Themen für aktuelle Nachrichten oder längere Feature-Artikel. Ich habe mehr als sieben Jahre Erfahrung damit, meine Gedanken schnell auf den Punkt zu bringen und Text pünktlich zu liefern. Kurzfristige Live-Auftritte im Fernsehen oder Reden vor mehreren hunderten Leuten können mich nicht aus der Fassung bringen.
 Audio  Video  Design
Seit mehr als einem Jahrzehnt plane, moderiere und produziere ich hochqualitative Podcasts in Englisch und auf Deutsch. Mit c’t uplink habe ich ein sehr erfolgreiches Videoformat miterfunden. Video zu moderieren ist Routine für mich. Ich gestalte Logos, Markenauftritte, wissenschaftliche Illustrationen und Infografiken.

Wenn ihr daran interessiert seit, mich für ein Projekt oder einen Artikel zu gewinnen, schreibt mir doch einfach unverbindlich eine Mail an: pitch@fab.industries

Portfolio

Ich bin Tech-Journalist mit umfangreicher Erfahrung im Schreiben für Online und Print. Ich schreibe aktuelle Nachrichten-Meldungen zu komplexen IT-Themen genauso routiniert wie tiefgehende Hintergrundartikel. Außerdem macht es mir viel Spaß, meinungsstarke Kommentaren und Editorials zu verfassen.

The H

Am 1. März 2012 startete ich in meinen ersten Vollzeitjob als Journalist als Content Editor bei The H in London. The H war der englischsprachige Ableger von heise online, bis die Seite im Juli 2013 stillgelegt wurde. Man kann die Meldungen, die ich für The H geschrieben habe nach wie vor unter meinem Kürzel fab dort finden. Das war die letzte Geschichte, die ich für die Seite geschrieben habe. Drei meiner Geschichten haben es in die Top Ten der meistgelesenen Artikel dort geschafft. Zwei davon waren News-Meldungen (zu einem E-Voting-Hack und zu Googles Umstellung auf HTTPS für seine Suche), die dritte war eine Feature-Story über verschiedene Linux-Desktops.

Heise Medien

Nachdem The H durch Heise geschlossen wurde, zog ich von London nach Hannover und wurde Redakteur für c’t und heise online. Bei Heise habe ich unzählige Meldungen, Features und Kommentare für heise online verfasst – wegen einer Änderung im Unterbau der Seite vor ein paar Jahren zeigt dieser Link nicht einmal alles an. Außerdem habe ich eine Menge Print-Artikel und Editorials für die c’t geschrieben.

Neben meiner regulären Arbeit als Redakteur habe ich bei Heise den erfolgreichen Video-Podcast c’t uplink mitgegründet und benannt. Für über viereinhalb Jahre habe ich diese Sendung außerdem regelmäßig moderiert. Im Mai 2017 wechselte ich meine Position bei Heise und arbeitete seitdem exklusiv für heise online als Online-First-Redakteur. Außerdem koordinierte ich die Online-Berichterstattung für das Ressort Security und Betriebssysteme, welches die Themengebiete IT-Security, Windows und Linux abdeckt.

Podcasts

In meiner Freizeit produziere ich seit über zwölf Jahren Podcasts für mein Podcast-Netzwerk Sixgun Productions. Dafür habe ich ein gut ausgestattetes Heim-Studio eingerichtet, in dem ich lokal oder über das Internet in Radio-Qualität aufnehmen kann. Mit Linux Outlaws habe ich seinerzeit einen der meist gehörtesten Open-Source-Podcasts gegründet. Unter anderem führte dieses Projekt zur Gründung der Community-Konferenz OggCamp, die seit 2009 einmal im Jahr in England stattfindet.

Auftragsarbeiten

Seit Januar 2019 bin ich als freier Journalist für eine Reihe von Verlagen tätig. Es folgt eine regelmäßig aktualisierte Liste veröffentlichter Texte:

c’t

  1. Lehren aus dem Politiker-Hack – Eigene Onlinekonten gegen Datenklau absichern
  2. Der Hacker-Hunter – Troy Hunt und der riesige Passwort-Fund „Collection #1 bis #5“
  3. Daten in Sicherheit – Grundlagen sicherer privater Kommunikation

Golem.de

  1. Online Banking: Haspa führt eindeutige Benutzernamen ein
  2. Linux: Wer sind die Debian-Bewerber?

heise online

  1. Kommentar zu zehn Jahren Bitcoin: Vom Finanzrevolutionär zur Umweltsau
  2. Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht
  3. Gehackte Daten: Einfache Schritte zum Schutz vor Hackerangriffen
  4. 9/‌11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen
  5. Zahlen, bitte! Wie viele Bitcoins gibt es eigentlich?
  6. Mailbox.org kritisiert Formfehler bei Datenabfragen von Sicherheitsbehörden
  7. System Down: Drei Uralt-Lücken in Systemd vereinfachen Linux-Angriffe
  8. Massen-Doxxing: Täter hat sich wohl schon 2016 verraten
  9. Elite Dangerous: Über 10.000 Raumpiloten zwingen die Spiele-Server in die Knie
  10. Triviale Hoster-Sicherheitslücken gefährden 7 Millionen Domains
  11. Spinoff von Star Trek Discovery mit Michelle Yeoh angekündigt
  12. IDenticard PremiSys: Gebäude-Überwachungssystem mit eingebauten Hintertüren
  13. Erste Dynamit-Phishing Welle des Jahres: Trojaner GandCrab ist zurück
  14. Passwort-Sammlung mit 773 Millionen Online-Konten im Netz aufgetaucht
  15. Star Trek Discovery: Zweite Staffel beginnt mit Kino-Bombast
  16. Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen
  17. Magento: Webserver über Schwachstelle im MySQL-Protokoll gehackt
  18. “Chaos im Netz” / “Ralph Breaks the Internet”: Wenn Disney das Internet gebaut hätte
  19. Playstation 4, Xbox One, Surface-Laptops: Kritische Schwachstellen im WLAN-Chip
  20. Das Problem mit Googles Phishing-Quiz
  21. #TGIQF – das Quiz zum Internationalen “Ändere dein Passwort”-Tag
  22. Gute Passwörter erzeugen und sicher verwenden
  23. FOSDEM: Kann man ohne proprietäre Software leben?
  24. FOSDEM: Zu viel Klartext in unseren Netzen
  25. FOSDEM: Dezentrale WWW-Alternative Solid – jedem sein eigenes Like
  26. Die Open-Source-Nerds werden politisch – Eindrücke von der FOSDEM
  27. Träger ausspionierbar: EU ruft Kinder-Tracking-Smartwatch zurück
  28. Scifi-Kultserie The Expanse startet auf Amazon Prime
  29. Alita: Battle Angel - Christoph Waltz schwingt den Raketenhammer
  30. Kinder-Smartwatch mit Tracking-Funktion: Hersteller Enox sieht kein Problem mit Spionage-Uhr
  31. Prozessor-Sicherheit: Intels sichere Software-Enklave SGX wurde geknackt
  32. SciFi-Serie The Expanse, Staffel 3: Blut, Schweiß und Tränen in Null-G
  33. Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos
  34. 10 Jahre alte kritische Lücke in Linux-Kernel-Kryptofunktion entdeckt
  35. Windows 10 und Server 2016: IIS kann über HTTP/2 zum Absturz gebracht werden
  36. Star Trek Discovery bekommt eine dritte Staffel
  37. Linux-Entwickler gegen VMware: OLG Hamburg lehnt Klage ab
  38. Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor
  39. Artikel 13: Kostenlose Lehrmaterialien im Netz bedroht
  40. Talos IV wird zum Wendepunkt für Star Trek Discovery
  41. Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau
  42. Banking-Startup N26 bei Betrugsfällen überfordert
  43. Kardiologen zum EKG per Apple Watch: Sollte nicht den Arztbesuch ersetzen
  44. Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter
  45. Nach Software-Update: Hamburger S-Bahn soll wieder pünktlicher fahren
  46. Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken
  47. iPhones, Macs, Android, NAS: Geräte über Broadcom-WLAN-Treiber angreifbar
  48. Malware-Verteiler werden immer jünger, infizieren sich oft selbst
  49. Bis zu 20 Jahre Knast für Schüsse bei Domain-Ummeldung
  50. Star Trek Discovery: In der 2. Staffel den Plot versemmelt
  51. Hacker knackt Auto-GPS-Tracker: “Ich kann weltweit den Verkehr beeinflussen”
  52. Verschlüsselung: Neue TLS-Empfehlungen vom BSI
  53. S/MIME und PGP: E-Mail-Signaturprüfung lässt sich austricksen
  54. Citrix: Hacker im internen Netzwerk fünf Monate lang nicht entdeckt
  55. Red Hat Virtualization 4.3 mit besserer IBM-Unterstützung
  56. Pharmakonzern Charles River Laboratories von Hackern angegriffen
  57. WLAN-Presenter-Systeme mit kritischen Sicherheitslücken
  58. Exploit-Baukasten 10KBLAZE: Viele SAP-Systeme in Gefahr
  59. WordPress 5.2 sichert Auto-Updates durch Signaturprüfung
  60. Weltraumsimulation Star Citizen: Traum und Wirklichkeit
  61. Geheimdienst im Anonymisierungsnetz: CIA-Webseite jetzt über Tor erreichbar
  62. Hackerangriff: Finanzbuchaltungs-Dienstleister Wolters Kluwer teilweise offline
  63. Hackergruppe Fxmsp hat angeblich drei führende Anti-Viren-Hersteller geknackt