AWARE7 GmbH
Chris Wojzechowski
Geschäftsführender Gesellschafter
Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.
Berufserfahrung
Geschäftsführender Gesellschafter
2019 - heuteAWARE7 GmbH
- Mitgründung und Aufbau eines Cybersecurity-Unternehmens mit ca. 30 Mitarbeitenden
- Leitung von mehreren hundert Penetrationstests für Organisationen verschiedener Branchen
- Über 300 Live Hacking Shows pro Jahr zur Sensibilisierung für IT-Sicherheit
- Aufbau zertifizierter Managementsysteme (ISO 9001, ISO/IEC 27001, AZAV)
Lehrbeauftragter der ASW-Akademie
2021 - heuteAllianz für Sicherheit in der Wirtschaft West e.V.
Dozent für Social Engineering & Live Hacking
2022 - heuteHÜFND NRW (Hochschule für den öffentlichen Dienst)
Wissenschaftlicher Projektleiter
2018 - 2018Institut für Internet-Sicherheit - if(is), Westfälische Hochschule
- Leitung des Live Hacking & Awareness Projektes am if(is)
- Grundstein für die Ausgründung der AWARE7 GmbH
Ausbildung
Master of Science (M.Sc.) - Internet-Sicherheit
2020Westfälische Hochschule Gelsenkirchen - if(is)
Gesamtnote: Gut (1,7)
Abschlussarbeit: „Konzeption eines Cyber Threat Intelligence Services auf Basis von OSINT Daten zur frühzeitigen Erkennung von Bedrohungspotenzialen"
Bachelor of Science (B.Sc.) - Wirtschaftsinformatik
2015Westfälische Hochschule Bocholt
Gesamtnote: Gut (2,2)
Abschlussarbeit: „Konzeption, Design und Realisierung eines Kennzahlenmoduls für das Internet-Analyse-System"
Berufsausbildung - Bürokaufmann (IHK)
2009Zertifizierungen & Qualifikationen
Kernkompetenzen
Offensive Security
- Penetrationstests (Web, Infrastruktur, API, Mobile)
- Schwachstellenanalysen
- Red Teaming
ISMS & Beratung
- ISO 27001
- ISO 9001
- BSI IT-Grundschutz
- NIS-2
- Internes Audit
- CyberRisikoCheck
Security Awareness
- Live Hacking Shows
- Managed Phishing
- E-Learning
- Social Engineering Awareness
Weiterbildung
- T.I.S.P.-Vorbereitung
- IT-Grundschutz-Praktiker/-Berater
- Pentesting Fundamentals
Veröffentlichte Bücher
Meine digitale Sicherheit für Dummies
Auf Schwachstellen und Betrugsmaschen richtig reagieren
Wiley-VCH · 288 Seiten · ISBN 978-3-527-72036-1 · mit Matteo Große-Kampmann
Der umfassende Ratgeber für digitale Sicherheit im Alltag: Passwort-Management, Heimnetzwerk-Absicherung, sicheres Surfen, Backup-Strategien und Notfallpläne bei Cyberangriffen. Lernen Sie, wie Angreifer bei Phishing und Ransomware vorgehen - und wie Sie sich konkret dagegen schützen.
Meine digitale Sicherheit - Tipps und Tricks für Dummies
Stationäre und mobile Endgeräte absichern
Wiley-VCH · 176 Seiten · ISBN 978-3-527-71834-4 · mit Matteo Große-Kampmann
Der kompakte Einstieg in die digitale Sicherheit: Identitätsdiebstahl erkennen, Passwörter richtig verwalten, Phishing-Mails durchschauen, Accounts absichern und Spam-Nachrichten entlarven.
„Das Praxishandbuch ist ideal, um die eigene digitale Sicherheit richtig aufzusetzen und eine Basis für die sichere Internetnutzung zu schaffen."
- Hab-mehr-vom-Leben.de
„Die Leser finden neben nützlichen Links viele Tipps und Hinweise und zahlreiche Checklisten sorgen für Übersicht."
- EKZ Bibliotheksservice
Studien
- 2018 Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft
- 2018 Kompass IT-Verschlüsselung - Orientierungshilfen für KMU
Vorträge & Konferenzen
- 2025 IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit
- 2025 Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware
- 2025 Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität
- 2024 Analyse von Angriffsflächen bei Shared-Hosting-Anbietern
- 2022 Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters
- 2023 IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar)
- 2021 Sicherheitsforum Online-Banking - Live Hacking
- 2017 Nipster im Netz und das Ende der Kreidezeit
Medienpräsenz
- 2025 Betrug auf Booking.com - wenn gefälschte Anzeigen den Urlaub zum Alptraum machen Welt am Sonntag
- 2024 Chinesische Autos als Gefahr? „Das Risiko existiert" Berliner Morgenpost
- 2023 Überflüssige Programme - So entfernen Sie Software-Ballast Techbook
- 2019 Die unsichere Kommunikation mit anonymen Quellen Deutschlandfunk
- 2019 Zwei-Faktor-Authentifizierung: Was es ist und wie es geht Frankfurter Rundschau
- 2018 Der doppelte Schutz für den E-Mail-Account hält besser Welt.de
- 2018 Was gegen Ransomware hilft Frankfurter neue Presse
- 2017 Hackerangriffe: Auch der Mittelstand ist in Gefahr Handwerksblatt
- 2016 Die größten Bedrohungen im Netz Süddeutsche Zeitung
- 2016 Passwörter sicherer als biometrische Verfahren Welt.de
- 2020 Unsichtbare Gefahren - AWARE7 Profil IHK Nord Westfalen / Wirtschaftsspiegel
- 2020 Als IT-Gründer fühlen wir uns im Ruhrgebiet bestens aufgehoben Metropole Ruhr
- 2019 Gelsenkirchen, datt ist bei Schalke - AWARE7 Porträt deutsche-startups.de
- 2019 5 Fragen an Chris Wojzechowski eco - Verband der Internetwirtschaft
Engagement
Mitglied des T.I.S.P.-Lenkungsgremiums (Board) bei TeleTrusT - Bundesverband IT-Sicherheit e.V. Mentor im Gründerstipendium NRW. Mitglied im eco - Verband der Internetwirtschaft e.V. (Kompetenzgruppe Abuse). Dozent an der HÜFND NRW (Hochschule für den öffentlichen Dienst) für Social Engineering und Live-Hacking. Regelmäßiger Referent bei Fachkonferenzen (it-sa, RSA Conference, IHK Wirtschaftsgespräche, IT-Sicherheitstag, isits AG). BMBF-gefördertes Forschungsprojekt zur Angreifer-Simulation und Phishing-Risikobewertung (390.000 €). Botschafter für IT-Sicherheit im Ruhrgebiet.
Veröffentlichte Artikel
201ISO 27001 vs. BSI IT-Grundschutz vs. TISAX: Der Unternehmensvergleich (2026)
ISO 27001, BSI IT-Grundschutz und TISAX im direkten Vergleich: Welches Framework passt zu Ihrem Unternehmen? Mit Kostenübersicht, Entscheidungshilfe und Kombinationsstrategie für KMU und Mittelstand.
IT-Sicherheits-Zertifizierungen im Vergleich (2026)
Phishing in der Praxis: Fallstudien und Lessons Learned
WhatsApp-Betrug erkennen: Fake-Chats, Phishing und Social Engineering
WLAN-Penetrationstest: Tools, Methoden und Angriffsvektoren
WLAN-Sicherheit im Unternehmen: WPA3, 802.1X und sicheres Gäste-WLAN
Phishing-Methoden im Überblick: Von Spear-Phishing bis KI-Phishing
WhatsApp Sicherheit und Datenschutz: Was Sie wirklich wissen müssen
Cloud Compliance und Tools: CASB, WAF, Zero Trust im Überblick
DSGVO und IT-Sicherheit: Technische Maßnahmen nach Art. 32
Google Workspace Security Hardening: Für Unternehmen und KMU
Microsoft 365 Security Hardening: Best Practices für KMU
Passkeys im Unternehmen: FIDO2 Einführung Schritt für Schritt
Phishing erkennen: Der komplette Schutzguide für Unternehmen
Shadow IT entdecken und kontrollieren: Ein Leitfaden für IT-Sicherheitsteams
Social Engineering: Der komplette Guide für Unternehmen
CEO-Fraud und Business Email Compromise: Millionenschäden durch gefälschte E-Mails
10 häufigste Cybersecurity-Fehler im Mittelstand - und wie Sie sie vermeiden
DSGVO-Compliance für Unternehmen: Anforderungen, Bußgelder und Umsetzung
NIS2-Richtlinie: Der komplette Guide für Unternehmen in Deutschland
Passwort-Manager Vergleich 2026: KeePass, Bitwarden, 1Password & mehr
Security Operations Center (SOC) aufbauen: Strategie, Tools und Betrieb
SIEM für KMU: Wann lohnt es sich und wie fängt man an?
SIEM und SOC aufbauen: Von Log-Collection bis Incident Response
VPN oder Zero Trust? Remote-Access im Vergleich
Zero Trust Architektur: Von der Theorie zur Implementierung
Zero Trust Security: Implementierungsguide für KMU und Mittelstand
Was kostet ein Cyberangriff? Die echten Zahlen für deutsche Unternehmen 2026
Was ist eine Firewall? Typen, Funktionsweise und Best Practices
Passwortsicherheit 2026: Der vollständige Guide für sichere Passwörter
Cloud Security: Der vollständige Leitfaden für Unternehmen
Ransomware: Schutz, Erkennung und Reaktion - Der komplette Guide
OpenClaw - Der Aufstieg der autonomen Agenten
CTEM und Awareness
Cybersicherheit im Urlaub: So schützen Sie Ihre Daten unterwegs
CVE-2025-43579: Vincent Heinen entdeckt Schwachstelle in Adobe Acrobat
Shadow AI im Unternehmen: Risiken erkennen & managen
Marktplatz IT-Sicherheit: Tools, Tipps & Partner auf einen Blick
Krypto Scams auf Social Media
AI Act im Fokus
Zero Trust 2025 - Theorie und Praxis im Mittelstand
Maus Jiggler - kleines Gerät, großes Sicherheitsrisiko
Spam-Anrufe erkennen: Woher haben Betrüger Ihre Nummer?
Mobile Geräte: Risiken und Maßnahmen im Überblick
VPN für das Homeoffice: Top-Anbieter im Überblick
Vertrauen Sie Ihre Gesundheitsdaten der E-Patientenakte an?
Gefährliche Täuschung: Wie Evil Twins Ihre vertrauten Netzwerke kapern!
10 versteckte FritzBox-Funktionen, die Sie bei der Einrichtung Ihres Routers kennen sollten
Cyberkriminalität verstehen: Ein tiefer Einblick
Entdeckung und Meldung der Schwachstelle CVE-2024-4187 durch Dima Pravytskyi
AI Act - Europas KI-Herausforderungen
Metaverse: Wo bleibt die versprochene Revolution?
Dark Patterns - Die verbotenen Geheimtricks im Internet
Erfolgreiche Meldung von Schwachstellen: Mitarbeiter, Hendrik Siewert in BSI Hall of Fame aufgenommen
Digitale Identitäten: Zwischen Realität und Cyberspace
E-Rezept: Fortschritt oder Rückschritt?
Google Chrome und das Ende der Drittanbieter-Cookies
Richtlinien für KI: Vertrauen in die Zukunft
Threads vs. X - Die Revolution der sozialen Medien
Manifest V3 - Die Zukunft der Chrome-Erweiterungen
Bildgenerator-Beben: Die Kunst der KI und die ethische Herausforderung
5G-Netzwerk: Was Unternehmen wissen müssen
5G-Campusnetze: Potenzial, Herausforderungen und Sicherheitsrisiken der neuen Technologie
Informationssicherheit in Kommunen: Top 5 Erkenntnisse
Schadsoftware im Visier - Ein Leitfaden zur Kennung und Prävention
WebAuthn: Die Zukunft des sicheren und bequemen Logins
IT-Zertifizierungen im Vergleich: ISO 27001, TISAX, T.I.S.P., OSCP & mehr
Der internationale Digitalkompass der Regierung
OOTTG - Der Security Testing Guide der AWARE7
7 Schritte für mehr Sicherheitsbewusstsein im eigenen Unternehmen
Sicherheit bei Quantencomputern und ihre Schattenseite
Geschäftsrisiko KI: Wie lassen sich Risiken steuern?
Chancen und Risiken von ChatGPT-4
Escape Awareness: Warum sie zwingend erforderlich ist
Wie sicher ist das iPhone?
WordPress: Sicherheitslücken in Firmenwebsites?
8 WeTransfer-Alternativen vorgestellt!
Datendiebstahl: Kosten und weiterführende Maßnahmen
Inkognitomodus: Wie privat ist der Browser-Modus wirklich?
Wie Selbstgefälligkeit der Cybersecurity schadet
Browser-in-a-Browser Attacke: Wir erklären den Angriff
Phishing Simulation Tools: Die 12 besten im Vergleich [2026]
Matrix Hintergründe, Bildschirmschoner und Web-Effekte
Y2K38 - Der neue Milleniums-Bug?
Das ARPANET - Vorläufer des heutigen Internets
Duplicati als Sicherungstool verwenden
Das Problem mit den IPv4-Adressen und warum es keine mehr gibt
DMARC - Sinn & Funktionsweise erklärt!
Was ist DKIM?
Wie funktionieren digitale Signaturen?
Was ist Crypto Mining und wie sicher ist es?
Paketverlust im Internet: Wo er herkommt und was er bedeutet
Fake-Accounts auf LinkedIn - Ein Problem?
Die Top 10 Sicherheitsbedrohungen 2030
Call ID Spoofing: So schützt das TKG vor Betrugsanrufen
Wie Sie Deepfakes erkennen und sich effektiv davor schützen!
Anonyme Suchmaschinen - eine Alternative zu Google?
Alternative Browser - abseits von Chrome, Firefox und Safari!
PDF verkleinern und online bearbeiten - so einfach geht es!
Der Herbst der Leaks!
DNS - Das Telefonbuch des Internets!
E-Mail Verschlüsselung - so geht es!
Privilege Escalation - Das Erlangen neuer Rechte!
Whitelist und Blacklist - Wie diese Listen die eigenen Systeme schützen!
E-Mail-Adressen Leak bei der UEFA!
Wie funktioniert das Internet?
Pycharm - Die Entwicklungsumgebung für Python!
Chaos Computer Club - die größte europäische Hackervereinigung
Windows 10 ISO Download - diese Quelle ist 100% seriös!
MBR - Worum handelt es sich und wie kann ich ihn reparieren?
Sichere Webseiten erkennen - diese 9 Punkte helfen!
Facebookleak: Was bedeutet das für die Betroffenen?
SMB-Port - und Erklärung der Ports 445 und 139
Adblocker deaktivieren - wenn Ausnahmen die Regel bestätigen!
Fake Profile auf Instagram, Xing, Facebook und LinkedIn erkennen!
Schutz durch Antivirenprogramme - Ein erschreckender Bericht!
Google Translate oder DeepL? Ein überraschender Gewinner!
Der Online Virenscanner - VirusTotal!
Unerwünschte Programme - Hier haben diese Ihren Ursprung!
Signal Messenger - Server kämpfen mit den aktuellen Aufrufzahlen!
Clubhouse - Was bedeutet die Hype-App für Informationssicherheit
Mögliches Datenleck bei Ubiquiti - Hersteller informiert!
Was ist SPF und warum hilft es gegen Phishing?
DNS-Server bei Windows 10 ändern - so gehts!
Hardcoded DNS Server in Smart TV und Spielekonsolen!
5 Tipps für eine erfolgreiche Awareness Kampagne
Google Drive Phishing-Mails im Umlauf - So können Sie sich schützen!
IP-Adresse herausfinden: Eigene und fremde IP ermitteln
BSI-Lagebericht 2020 ist erschienen
Wie funktioniert dlan?
CTF: Lernformat für Cybersecurity
Firefox Tipps - Diese 7 Tipps machen Browser sicherer und schützen Ihre Privatsphäre!
Twitter Listen erstellen - so gehts!
Die Bilder Rückwärtssuche - ein vielseitiges Tool!
E-Mail Header auslesen - so klappt es!
Pentester Skills - Diese 7 Eigenschaften sollte jeder Pentester mitbringen!
Einen Screenshot unter Windows 10 erstellen - so klappt's!
Auf diesen Airbnb Betrug könnte fast jeder hereinfallen!
Instagram Konto löschen - so geht es einfach und sicher!
Hacker Shop - Hardware einkaufen für Angriffe auf IT-Systeme
Webseiten sperren - Phishing verhindern, Werbung blockieren und Kinder schützen!
Live Hacking Webinar - so gelingt Awareness aus der Ferne!
Cookies löschen - automatisch und regelmäßig!
Amazon Konto sichern durch Zwei-Faktor-Authentifizierung!
Best Websites 25 - Internetseiten gegen Langeweile!
Darf ich DeepL bei der Arbeit benutzen?
Trashmail Anbieter - wenn das eigene Postfach geheim und spamfrei bleiben soll!
Sichere und anonyme E-Mail Anbieter vorgestellt!
Die Microsoft 365 Sicherheitsgrundlagen - unbedingt beachten!
Heute ist der World Backup Day!
Home Office Risiken erkennen, reduzieren und produktiv bleiben!
Website Security kostenfrei testen und beobachten!
Wo bin ich überall angemeldet?
Btlejack: Bluetooth-Verbindungen belauschen mit Gratis-Tool!
Handy verloren - jeder sollte sich auf den plötzlichen Verlust einstellen!
Game boy nachbauen - mit einem Raspberry Pi Zero!
AdSense Erpresser - Bitcoin oder Sperrung des Accounts!
Call ID Spoofing - Trickbetrüger geben sich als Polizisten aus!
Die TWENTY2X ist abgesagt und auf Mitte des Jahres verschoben.
Live Hacking Beispiele - was kann in einer Show gezeigt werden?
Was ist ein Live Hacker? Die Keynote Speaker aus der Informatik!
Mobile World Congress 2020 - Website gibt umfangreiche Daten preis!
Die alljährlichen AWARE7 36C3 Vortragsempfehlungen!
Jugendschutzfilter JusProg - gute Grundlage aber kein Elternersatz!
Unterwegs sicher arbeiten - 5 Tipps von AWARE7!
Ist DuckDuckGo eine echte Google Alternative?
Was kostet ein Live Hacking?
Unseriöse Handwerker - Wie Sie die betrügerischen Maschen erkennen können!
Digitale Bildung und die Strategie 2025!
Der AWARE7 Alexa Skill ist ab sofort verfügbar!
AWARE7 bei der Startup Night vom Ruhr HUB !
Der Facebook Hack - diese 10 Punkte sind nun wichtig zu wissen!
Dieses $20 Produkt steigert die Unternehmenssicherheit bei Google enorm!
Best Websites 26 - Amazon Preisalarm einrichten!
Firefox Klar - vertrauenswürdig oder nicht?
Apple reduziert Pro Apps für Studenten!
Best Websites 19 - Microsoft Office Alternativen!
Die Arbeit einer Dissertation im Verhältnis zum allgemeinen Wissen!
Mindestens 1.000 unsichere Online Shops gibt es aktuell!
Zwei-Faktor Authentifizierung bei Twitter aktivieren!
Sicherheitslücken die iOS zum Absturz gebracht haben!
Pixel OS - Das Betriebssystem für alte Rechner!
Apps auf Websites darstellen und verlinken - mit WPAppBox!
Best Websites Part 10 - Wurde ich gehackt? Diese Websites verraten es dir!
Best Websites Part 9 - Youtube & Soundcloud Download Websites!
Firefox Focus für iOS vereint Browser, blockt Ads und Tracking!
Software von Affinity - die Adobe Alternative!
European Cyber Security Challenge 2016 - #live
Best Websites Part 7 - Online Virenscanner Dienste!
Mozilla entfernt Battery API zugunsten der Privatsphäre!
Die Auswirkungen von langsamer Technik!
Best Websites Part 3 - Hier bekommt ihr lizenzfreie Fotos!
Microsoft Edge stagniert - Fahnenstange erreicht?
Best Websites Part 2 - Websites zum Programmieren lernen!
Das kostet ein IT-Security Vorfall im Unternehmen!
Shodan: Die Suchmaschine für das Internet der Dinge
Die Netzneutralität in der EU ist gewährleistet!
Dem Kind Mediennutzung beibringen - Gewaltige Lücken bestehen!
Die beliebtesten Programmiersprachen!
Windows Programme stressfrei installieren
MyActivity - Googles Übersicht über deine Daten
Sicherheit beginnt mit dem richtigen Partner
Vereinbaren Sie eine kostenlose Erstberatung mit unseren Experten.
Kostenlos · 30 Minuten · Unverbindlich