Anheuern

Meine Dienste als freier Journalist, Texter und Podcaster sind flexibel buchbar. Die Themengebiete, mit denen ich mich am meisten auskenne sind sicherlich IT-Sicherheit, Open-Source-Software aller Art, Videospiele und Nerd-Entertainment – aber ich freue mich auch darüber, mal über ganz andere Dinge zu schreiben. Außerdem habe ich Erfahrung als Trainer und Workshop-Organisator für Bereich IT-Sicherheit, Privatsphäre im Web und sichere Kommunikation. Außerdem moderiere ich souverän Live-Events und Messen.

 Recherche  Texte  Auftritte
Tiefgehende Investigativ-Recherche zu komplexen Themen für aktuelle Nachrichten oder längere Feature-Artikel. Ich habe mehr als sieben Jahre Erfahrung damit, meine Gedanken schnell auf den Punkt zu bringen und Text pünktlich zu liefern. Kurzfristige Live-Auftritte im Fernsehen oder Reden vor mehreren hunderten Leuten können mich nicht aus der Fassung bringen.
 Audio  Video  Design
Seit mehr als einem Jahrzehnt plane, moderiere und produziere ich hochqualitative Podcasts in Englisch und auf Deutsch. Mit c’t uplink habe ich ein sehr erfolgreiches Videoformat miterfunden. Video zu moderieren ist Routine für mich. Ich gestalte Logos, Markenauftritte, wissenschaftliche Illustrationen und Infografiken.

Wenn ihr daran interessiert seit, mich für ein Projekt oder einen Artikel zu gewinnen, schreibt mir doch einfach unverbindlich eine Mail an: pitch@fab.industries

Portfolio

Ich bin Tech-Journalist mit umfangreicher Erfahrung im Schreiben für Online und Print. Ich schreibe aktuelle Nachrichten-Meldungen zu komplexen IT-Themen genauso routiniert wie tiefgehende Hintergrundartikel. Außerdem macht es mir viel Spaß, meinungsstarke Kommentaren und Editorials zu verfassen.

The H

Am 1. März 2012 startete ich in meinen ersten Vollzeitjob als Journalist als Content Editor bei The H in London. The H war der englischsprachige Ableger von heise online, bis die Seite im Juli 2013 stillgelegt wurde. Man kann die Meldungen, die ich für The H geschrieben habe nach wie vor unter meinem Kürzel fab dort finden. Das war die letzte Geschichte, die ich für die Seite geschrieben habe. Drei meiner Geschichten haben es in die Top Ten der meistgelesenen Artikel dort geschafft. Zwei davon waren News-Meldungen (zu einem E-Voting-Hack und zu Googles Umstellung auf HTTPS für seine Suche), die dritte war eine Feature-Story über verschiedene Linux-Desktops.

Heise Medien

Nachdem The H durch Heise geschlossen wurde, zog ich von London nach Hannover und wurde Redakteur für c’t und heise online. Bei Heise habe ich unzählige Meldungen, Features und Kommentare für heise online verfasst – wegen einer Änderung im Unterbau der Seite vor ein paar Jahren zeigt dieser Link nicht einmal alles an. Außerdem habe ich eine Menge Print-Artikel und Editorials für die c’t geschrieben.

Neben meiner regulären Arbeit als Redakteur habe ich bei Heise den erfolgreichen Video-Podcast c’t uplink mitgegründet und benannt. Für über viereinhalb Jahre habe ich diese Sendung außerdem regelmäßig moderiert. Im Mai 2017 wechselte ich meine Position bei Heise und arbeitete seitdem exklusiv für heise online als Online-First-Redakteur. Außerdem koordinierte ich die Online-Berichterstattung für das Ressort Security und Betriebssysteme, welches die Themengebiete IT-Security, Windows und Linux abdeckt.

Podcasts

In meiner Freizeit produziere ich seit über zwölf Jahren Podcasts für mein Podcast-Netzwerk Sixgun Productions. Dafür habe ich ein gut ausgestattetes Heim-Studio eingerichtet, in dem ich lokal oder über das Internet in Radio-Qualität aufnehmen kann. Mit Linux Outlaws habe ich seinerzeit einen der meist gehörtesten Open-Source-Podcasts gegründet. Unter anderem führte dieses Projekt zur Gründung der Community-Konferenz OggCamp, die seit 2009 einmal im Jahr in England stattfindet.

Auftragsarbeiten

Seit Januar 2019 bin ich als freier Journalist für eine Reihe von Verlagen tätig. Es folgt eine regelmäßig aktualisierte Liste veröffentlichter Texte:

c’t

  1. Lehren aus dem Politiker-Hack – Eigene Onlinekonten gegen Datenklau absichern
  2. Der Hacker-Hunter – Troy Hunt und der riesige Passwort-Fund „Collection #1 bis #5“
  3. Daten in Sicherheit – Grundlagen sicherer privater Kommunikation

Verbraucherblick

  1. Mein Recht auf Vergessenwerden
  2. Schau mal, wer da klingelt

Golem.de

  1. Online Banking: Haspa führt eindeutige Benutzernamen ein
  2. Linux: Wer sind die Debian-Bewerber?
  3. Dick Pics: Penis oder kein Penis?

heise online

  1. Kommentar zu zehn Jahren Bitcoin: Vom Finanzrevolutionär zur Umweltsau
  2. Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht
  3. Gehackte Daten: Einfache Schritte zum Schutz vor Hackerangriffen
  4. 9/‌11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen
  5. Zahlen, bitte! Wie viele Bitcoins gibt es eigentlich?
  6. Mailbox.org kritisiert Formfehler bei Datenabfragen von Sicherheitsbehörden
  7. System Down: Drei Uralt-Lücken in Systemd vereinfachen Linux-Angriffe
  8. Massen-Doxxing: Täter hat sich wohl schon 2016 verraten
  9. Elite Dangerous: Über 10.000 Raumpiloten zwingen die Spiele-Server in die Knie
  10. Triviale Hoster-Sicherheitslücken gefährden 7 Millionen Domains
  11. Spinoff von Star Trek Discovery mit Michelle Yeoh angekündigt
  12. IDenticard PremiSys: Gebäude-Überwachungssystem mit eingebauten Hintertüren
  13. Erste Dynamit-Phishing Welle des Jahres: Trojaner GandCrab ist zurück
  14. Passwort-Sammlung mit 773 Millionen Online-Konten im Netz aufgetaucht
  15. Star Trek Discovery: Zweite Staffel beginnt mit Kino-Bombast
  16. Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen
  17. Magento: Webserver über Schwachstelle im MySQL-Protokoll gehackt
  18. “Chaos im Netz” / “Ralph Breaks the Internet”: Wenn Disney das Internet gebaut hätte
  19. Playstation 4, Xbox One, Surface-Laptops: Kritische Schwachstellen im WLAN-Chip
  20. Das Problem mit Googles Phishing-Quiz
  21. #TGIQF – das Quiz zum Internationalen “Ändere dein Passwort”-Tag
  22. Gute Passwörter erzeugen und sicher verwenden
  23. FOSDEM: Kann man ohne proprietäre Software leben?
  24. FOSDEM: Zu viel Klartext in unseren Netzen
  25. FOSDEM: Dezentrale WWW-Alternative Solid – jedem sein eigenes Like
  26. Die Open-Source-Nerds werden politisch – Eindrücke von der FOSDEM
  27. Träger ausspionierbar: EU ruft Kinder-Tracking-Smartwatch zurück
  28. Scifi-Kultserie The Expanse startet auf Amazon Prime
  29. Alita: Battle Angel - Christoph Waltz schwingt den Raketenhammer
  30. Kinder-Smartwatch mit Tracking-Funktion: Hersteller Enox sieht kein Problem mit Spionage-Uhr
  31. Prozessor-Sicherheit: Intels sichere Software-Enklave SGX wurde geknackt
  32. SciFi-Serie The Expanse, Staffel 3: Blut, Schweiß und Tränen in Null-G
  33. Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos
  34. 10 Jahre alte kritische Lücke in Linux-Kernel-Kryptofunktion entdeckt
  35. Windows 10 und Server 2016: IIS kann über HTTP/2 zum Absturz gebracht werden
  36. Star Trek Discovery bekommt eine dritte Staffel
  37. Linux-Entwickler gegen VMware: OLG Hamburg lehnt Klage ab
  38. Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor
  39. Artikel 13: Kostenlose Lehrmaterialien im Netz bedroht
  40. Talos IV wird zum Wendepunkt für Star Trek Discovery
  41. Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau
  42. Banking-Startup N26 bei Betrugsfällen überfordert
  43. Kardiologen zum EKG per Apple Watch: Sollte nicht den Arztbesuch ersetzen
  44. Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter
  45. Nach Software-Update: Hamburger S-Bahn soll wieder pünktlicher fahren
  46. Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken
  47. iPhones, Macs, Android, NAS: Geräte über Broadcom-WLAN-Treiber angreifbar
  48. Malware-Verteiler werden immer jünger, infizieren sich oft selbst
  49. Bis zu 20 Jahre Knast für Schüsse bei Domain-Ummeldung
  50. Star Trek Discovery: In der 2. Staffel den Plot versemmelt
  51. Hacker knackt Auto-GPS-Tracker: “Ich kann weltweit den Verkehr beeinflussen”
  52. Verschlüsselung: Neue TLS-Empfehlungen vom BSI
  53. S/MIME und PGP: E-Mail-Signaturprüfung lässt sich austricksen
  54. Citrix: Hacker im internen Netzwerk fünf Monate lang nicht entdeckt
  55. Red Hat Virtualization 4.3 mit besserer IBM-Unterstützung
  56. Pharmakonzern Charles River Laboratories von Hackern angegriffen
  57. WLAN-Presenter-Systeme mit kritischen Sicherheitslücken
  58. Exploit-Baukasten 10KBLAZE: Viele SAP-Systeme in Gefahr
  59. WordPress 5.2 sichert Auto-Updates durch Signaturprüfung
  60. Weltraumsimulation Star Citizen: Traum und Wirklichkeit
  61. Geheimdienst im Anonymisierungsnetz: CIA-Webseite jetzt über Tor erreichbar
  62. Hackerangriff: Finanzbuchaltungs-Dienstleister Wolters Kluwer teilweise offline
  63. Hackergruppe Fxmsp hat angeblich drei führende Anti-Viren-Hersteller geknackt
  64. Arch Linux im Windows Subsystem for Linux: Mit Vorsicht zu behandeln
  65. Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage
  66. The Orville, Staffel 2: Seth Trek wird zum besseren Star Trek
  67. Über 50.000 Datenbank-Server über Uralt-Windows-Bug mit Krypto-Minern infiziert
  68. Magic The Gathering: Regisseure von Avengers Endgame und Netflix planen Serie
  69. Hack bei Inkasso-Firma: Daten von Millionen Patienten bei US-Biolaboren geleakt
  70. Kinofilm Apollo 11: Bilder aus einer Zeit, als wir noch zu träumen wagten
  71. Godlua: Hacker verstecken Malware-Traffic im DNS-over-HTTPS-Protokoll
  72. Godlua, Missverständnisse und der Streit um DNS over HTTPS
  73. Meeting-Zwang: Mac-Kameras lassen sich über Zoom-Sicherheitslücke anschalten
  74. Die Mondlandung, ein Magnet für Verschwörungstheorien
  75. Angriffe auf Elasticsearch: Linux-Server werden zu DDoS-Schleudern
  76. Schlammschlacht um Sicherheitslücke: VLC-Entwickler warnen vor Fake News
  77. The Expanse: Holy Shit! Eine Vorschau auf die vierte Staffel
  78. US-Bundesstaat Louisiana ruft Notstand wegen Erpressungstrojaner-Angriff aus
  79. Verwaltungsfehler: Datenleck zwingt Londoner Familie zum Umziehen
  80. Dragonblood: Neue Lücken in WLAN-Verschlüsselung WPA3 könnten WPA3.1 nötig machen
  81. Neues Tool rget soll Software-Downloads sicherer machen
  82. Nach Sicherheitslücke: KDE verzichtet auf ausführbare KConfig-Dateien
  83. Skype, Slack, VS Code, Atom: Electron-Apps haben eine gefährliche Achilles-Ferse
  84. Windows-Treiber von Intel, AMD, Nvidia und vielen Mainboard-Herstellern unsicher
  85. Netzwerkscanner: Nmap 7.80 mit neuen Skripten und verbesserter Paketerfassung
  86. Horror aus der Windows-Steinzeit: Über die Texteingabe-Hilfe zum Admin
  87. VoIP-Sicherheitslücken: Viele Büro-Telefonanlagen grundlegend unsicher
  88. PGP-Verschlüsselung für Webbrowser: BSI-Projekt verbessert Open-Source-Software Mailvelope
  89. Lenovo Crapware: Vorinstallierte Systemsoftware macht Laptops angreifbar
  90. CVE-Lagebild 2019: Debian, SUSE, Oracle führen Sicherheitslücken-Rangliste fürs erste Halbjahr an
  91. Time-AI-Erfinder verklagt Black Hat: Nach 115.000-Dollar-Vortrag verspottet
  92. Web- und App-Sicherheit bei Fintech-Startups hat Mängel
  93. Kill Switch für vernetzte Autos gefordert: “Sonst gibt es Tote”
  94. Retadup: Französische Polizei jagt Monero-Botznetz hoch
  95. Nach 24 Jahren: GIMP-Fork soll unliebsamen Namen überwinden
  96. Tankerkrise: US-Militär hat iranische Militärnetze dauerhaft lahmgelegt
  97. Kinder-GPS-Uhren millionenfach ausspionierbar
  98. Android-Provisioning-Angriff: Vorsicht vor gefälschten Provider-Konfigurationen
  99. Gnome 3.34: Modellpflege am Vorzeige-Linux-Desktop
  100. Russland: Geheimdienst betreibt Blockade von Mailbox-Anbietern
  101. Systemd: Lennart Poettering möchte das Home-Verzeichnis modernisieren