
Wer bin ich?
Hi, ich heiße Roland Lindorfer und mein Hauptsitz ist in Linz.
Cybersicherheit, neue Technologien, Startups sowie Innovationen in Business- und Produktentwicklung sind meine Interessenbereiche. Als unabhängiger Cyber-Sicherheitsberater, Schulungsanbieter und Penetrationstester biete ich Ihnen mein Fachwissen zur Verfügung. Ergänzend zu diesen Bereichen helfe ich Ihnen auch bei Infrastruktur-Themen, dank meiner Kenntnisse als IT-System Engineer.

Wer bin ich?
Hi, ich heiße Roland Lindorfer und mein Hauptsitz ist in Linz.
Cybersicherheit, neue Technologien, Startups sowie Innovationen in Business- und Produktentwicklung sind meine Interessenbereiche. Als unabhängiger Cyber-Sicherheitsberater, Schulungsanbieter und Penetrationstester biete ich Ihnen mein Fachwissen zur Verfügung. Ergänzend zu diesen Bereichen helfe ich Ihnen auch bei Infrastruktur-Themen, dank meiner Kenntnisse als IT-System Engineer.

Wer bin ich?
Hi, ich heiße Roland Lindorfer und mein Hauptsitz ist in Linz.
Cybersicherheit, neue Technologien, Startups sowie Innovationen in Business- und Produktentwicklung sind meine Interessenbereiche. Als unabhängiger Cyber-Sicherheitsberater, Schulungsanbieter und Penetrationstester biete ich Ihnen mein Fachwissen zur Verfügung. Ergänzend zu diesen Bereichen helfe ich Ihnen auch bei Infrastruktur-Themen, dank meiner Kenntnisse als IT-System Engineer.

Wer bin ich?
Hi, ich heiße Roland Lindorfer und mein Hauptsitz ist in Linz.
Cybersicherheit, neue Technologien, Startups sowie Innovationen in Business- und Produktentwicklung sind meine Interessenbereiche. Als unabhängiger Cyber-Sicherheitsberater, Schulungsanbieter und Penetrationstester biete ich Ihnen mein Fachwissen zur Verfügung. Ergänzend zu diesen Bereichen helfe ich Ihnen auch bei Infrastruktur-Themen, dank meiner Kenntnisse als IT-System Engineer.
Hauptangebote
Schulungen
Praxisnahe Cyber-Security-Schulungen für Unternehmen, Organisationen und Teams.
Ob technische Sicherheit, Social Engineering, Phishing-Abwehr oder sicheres Verhalten im Arbeitsalltag – ich vermittle Wissen, das hängen bleibt, und mache Ihre Mitarbeiter:innen zur ersten Verteidigungslinie.
Vulnerability Assessment
Ein Vulnerability Assessment prüft Ihre Systeme systematisch auf bekannte Schwachstellen – priorisiert nach Risiko. So erkennen Sie potenzielle Einstiegspunkte frühzeitig und schließen Lücken, bevor Angreifer sie ausnutzen.
Ziele: schneller Überblick über den Sicherheitsstatus, priorisierte Maßnahmen, Grundlage für kontinuierliches Schwachstellen-Management.
Red Teaming
Ist Ihr System wirklich sicher? Ein Penetrationstest liefert eine realistische Momentaufnahme Ihrer Sicherheitslage – durch kontrollierte, manuelle Angriffe wie echte Gegner.
Hier biete ich 2 Szenarien an: INTERN und EXTERN!
Interner Penetration Test
Ich simuliere einen Angreifer mit Zugang zum internen Netzwerk und versuche, Berechtigungen auszuweiten (Lateral Movement) – im Worst Case bis zu Admin-Rechten.
Ziel: Aufzeigen, wie weit ein Vorfall intern eskalieren könnte, und welche Kontrollen das verhindern.
Externer Penetration Test &
Red Team Engagement
Ich greife von außen an – ohne Vorab-Zugang. Dabei identifiziere ich Schwachstellen an Internet-Exponierungen, prüfe Konfigurationen und die Widerstandsfähigkeit gegen unbefugten Zugriff. Ziel: zielgerichtete Szenarien gegen Menschen, Prozesse und Technik (inkl. Social Engineering) – mit Fokus auf Erkennung & Reaktion (Blue-Team-Übungen).
Web Pentest
Moderne Web-Anwendungen bestehen aus UI, Backend, APIs, Datenbanken und Dritt-Bibliotheken – jede Komponente kann Einfallstore bieten. Ich prüfe Ihre Anwendung auf OWASP-Top-Risiken und darüber hinaus (AuthN/AuthZ, Business Logic, Supply-Chain, Secrets, Rate-Limits, Hardening).
SOC? CISO as a Service? Compliance? CDC?
Ist ein Service nicht gelistet? Kein Problem. Über mein Netzwerk biete ich zusätzlich:
CISO as a Service (Strategie, Roadmap, Security-KPIs)
SOC / Cyber Defense Center (CDC) & Detection/Response-Konzepte
NIS2-Readiness, ISO/IEC 27001-Assessments, Policies & ISMS-Begleitung
Cloud Security Reviews, Hardening-Standards, Incident-Response-Übungen
Ziel: passgenaue Unterstützung – von Quick Wins bis Governance.
Hauptangebote
Schulungen
Praxisnahe Cyber-Security-Schulungen für Unternehmen, Organisationen und Teams.
Ob technische Sicherheit, Social Engineering, Phishing-Abwehr oder sicheres Verhalten im Arbeitsalltag – ich vermittle Wissen, das hängen bleibt, und mache Ihre Mitarbeiter:innen zur ersten Verteidigungslinie.
Vulnerability Assessment
Ein Vulnerability Assessment prüft Ihre Systeme systematisch auf bekannte Schwachstellen – priorisiert nach Risiko. So erkennen Sie potenzielle Einstiegspunkte frühzeitig und schließen Lücken, bevor Angreifer sie ausnutzen.
Ziele: schneller Überblick über den Sicherheitsstatus, priorisierte Maßnahmen, Grundlage für kontinuierliches Schwachstellen-Management.
Red Teaming
Ist Ihr System wirklich sicher? Ein Penetrationstest liefert eine realistische Momentaufnahme Ihrer Sicherheitslage – durch kontrollierte, manuelle Angriffe wie echte Gegner.
Hier biete ich 2 Szenarien an: INTERN und EXTERN!
Interner Penetration Test
Ich simuliere einen Angreifer mit Zugang zum internen Netzwerk und versuche, Berechtigungen auszuweiten (Lateral Movement) – im Worst Case bis zu Admin-Rechten.
Ziel: Aufzeigen, wie weit ein Vorfall intern eskalieren könnte, und welche Kontrollen das verhindern.
Externer Penetration Test &
Red Team Engagement
Ich greife von außen an – ohne Vorab-Zugang. Dabei identifiziere ich Schwachstellen an Internet-Exponierungen, prüfe Konfigurationen und die Widerstandsfähigkeit gegen unbefugten Zugriff. Ziel: zielgerichtete Szenarien gegen Menschen, Prozesse und Technik (inkl. Social Engineering) – mit Fokus auf Erkennung & Reaktion (Blue-Team-Übungen).
Web Pentest
Moderne Web-Anwendungen bestehen aus UI, Backend, APIs, Datenbanken und Dritt-Bibliotheken – jede Komponente kann Einfallstore bieten. Ich prüfe Ihre Anwendung auf OWASP-Top-Risiken und darüber hinaus (AuthN/AuthZ, Business Logic, Supply-Chain, Secrets, Rate-Limits, Hardening).
SOC? CISO as a Service? Compliance? CDC?
Ist ein Service nicht gelistet? Kein Problem. Über mein Netzwerk biete ich zusätzlich:
CISO as a Service (Strategie, Roadmap, Security-KPIs)
SOC / Cyber Defense Center (CDC) & Detection/Response-Konzepte
NIS2-Readiness, ISO/IEC 27001-Assessments, Policies & ISMS-Begleitung
Cloud Security Reviews, Hardening-Standards, Incident-Response-Übungen
Ziel: passgenaue Unterstützung – von Quick Wins bis Governance.
Hauptangebote
Schulungen
Praxisnahe Cyber-Security-Schulungen für Unternehmen, Organisationen und Teams.
Ob technische Sicherheit, Social Engineering, Phishing-Abwehr oder sicheres Verhalten im Arbeitsalltag – ich vermittle Wissen, das hängen bleibt, und mache Ihre Mitarbeiter:innen zur ersten Verteidigungslinie.
Vulnerability Assessment
Ein Vulnerability Assessment prüft Ihre Systeme systematisch auf bekannte Schwachstellen – priorisiert nach Risiko. So erkennen Sie potenzielle Einstiegspunkte frühzeitig und schließen Lücken, bevor Angreifer sie ausnutzen.
Ziele: schneller Überblick über den Sicherheitsstatus, priorisierte Maßnahmen, Grundlage für kontinuierliches Schwachstellen-Management.
Red Teaming
Ist Ihr System wirklich sicher? Ein Penetrationstest liefert eine realistische Momentaufnahme Ihrer Sicherheitslage – durch kontrollierte, manuelle Angriffe wie echte Gegner.
Hier biete ich 2 Szenarien an: INTERN und EXTERN!
Interner Penetration Test
Ich simuliere einen Angreifer mit Zugang zum internen Netzwerk und versuche, Berechtigungen auszuweiten (Lateral Movement) – im Worst Case bis zu Admin-Rechten.
Ziel: Aufzeigen, wie weit ein Vorfall intern eskalieren könnte, und welche Kontrollen das verhindern.
Externer Penetration Test &
Red Team Engagement
Ich greife von außen an – ohne Vorab-Zugang. Dabei identifiziere ich Schwachstellen an Internet-Exponierungen, prüfe Konfigurationen und die Widerstandsfähigkeit gegen unbefugten Zugriff. Ziel: zielgerichtete Szenarien gegen Menschen, Prozesse und Technik (inkl. Social Engineering) – mit Fokus auf Erkennung & Reaktion (Blue-Team-Übungen).
Web Pentest
Moderne Web-Anwendungen bestehen aus UI, Backend, APIs, Datenbanken und Dritt-Bibliotheken – jede Komponente kann Einfallstore bieten. Ich prüfe Ihre Anwendung auf OWASP-Top-Risiken und darüber hinaus (AuthN/AuthZ, Business Logic, Supply-Chain, Secrets, Rate-Limits, Hardening).
SOC? CISO as a Service? Compliance? CDC?
Ist ein Service nicht gelistet? Kein Problem. Über mein Netzwerk biete ich zusätzlich:
CISO as a Service (Strategie, Roadmap, Security-KPIs)
SOC / Cyber Defense Center (CDC) & Detection/Response-Konzepte
NIS2-Readiness, ISO/IEC 27001-Assessments, Policies & ISMS-Begleitung
Cloud Security Reviews, Hardening-Standards, Incident-Response-Übungen
Ziel: passgenaue Unterstützung – von Quick Wins bis Governance.
Hauptangebote
Schulungen
Praxisnahe Cyber-Security-Schulungen für Unternehmen, Organisationen und Teams.
Ob technische Sicherheit, Social Engineering, Phishing-Abwehr oder sicheres Verhalten im Arbeitsalltag – ich vermittle Wissen, das hängen bleibt, und mache Ihre Mitarbeiter:innen zur ersten Verteidigungslinie.
Vulnerability Assessment
Ein Vulnerability Assessment prüft Ihre Systeme systematisch auf bekannte Schwachstellen – priorisiert nach Risiko. So erkennen Sie potenzielle Einstiegspunkte frühzeitig und schließen Lücken, bevor Angreifer sie ausnutzen.
Ziele: schneller Überblick über den Sicherheitsstatus, priorisierte Maßnahmen, Grundlage für kontinuierliches Schwachstellen-Management.
SOC? CISO as a Service? Compliance? CDC?
Es ist ein Service nicht aufgelistet den ich nicht Abdecke? Kein Problem, zögere nicht mich zu kontaktieren!
Durch mein Netzwerk und Partner kann ich auch CISO as a Service, CDC, Assessments für NIS2, ISO 27001:n und viele weitere Services anbieten!
Think togehter!
Penetration Tests
Ist dein System sicher? Diese Frage zeigt, dass du auf dem richtigen Weg bist, jedoch erst der Anfang ist!
Weltweit sind Unternehmen von Cyberangriffen betroffen. Ein Pentest bieten eine Momentaufnahme deiner Sicherheitslage und decken Schwachstellen auf, wo potentielle Angreifer ansetzten können.
Hier biete ich 2 Szenarien an: INTERN und EXTERN!
Interner Penetration Test
Ich simuliere einen Angreifer mit Zugang zum internen Netzwerk und versuche, Berechtigungen auszuweiten (Lateral Movement) – im Worst Case bis zu Admin-Rechten.
Ziel: Aufzeigen, wie weit ein Vorfall intern eskalieren könnte, und welche Kontrollen das verhindern.
Externer Penetration Test &
Red Team Engagement
Ich greife von außen an – ohne Vorab-Zugang. Dabei identifiziere ich Schwachstellen an Internet-Exponierungen, prüfe Konfigurationen und die Widerstandsfähigkeit gegen unbefugten Zugriff. Ziel: zielgerichtete Szenarien gegen Menschen, Prozesse und Technik (inkl. Social Engineering) – mit Fokus auf Erkennung & Reaktion (Blue-Team-Übungen).
Web Pentest
Moderne Web-Anwendungen bestehen aus UI, Backend, APIs, Datenbanken und Dritt-Bibliotheken – jede Komponente kann Einfallstore bieten. Ich prüfe Ihre Anwendung auf OWASP-Top-Risiken und darüber hinaus (AuthN/AuthZ, Business Logic, Supply-Chain, Secrets, Rate-Limits, Hardening).