Umfassender Personenschutz vor externen digitalen Bedrohungen
Mit unserer Risikoanalyse und nahezu Echtzeit-Angriffserkennung bieten wir effektiven digitalen Schutz für Entscheidungsträger und Personen mit hohem Sicherheitsbedarf.
Unser lückenloses Monitoring identifiziert potenzielle Bedrohungen wie Identitätsdiebstahl, unautorisierte Veröffentlichungen sensibler Daten, Social-Media-Fälschungen, Reputationsangriffe und kompromittierte Zugangsdaten.
Unser Expertenteam schützt Top-Manager und Personen in verantwortungsvollen Positionen vor digitalen Angriffen.
Wir finden Bedrohungen in Ihrem Netzwerk, bevor sie gegen Sie eingesetzt werden können.
Geschäftsführer, Vorstände und Entscheidungsträger von Unternehmen benötigen einen besonders hohen Schutz vor Cyberangriffen. Sie sind Hauptziel digitaler Attacken; die Täter haben es vor allem auf vertrauliche Informationen oder Finanzdaten abgesehen. In einigen Fällen wird darüber hinaus Identitätsdiebstahl begangen.
Unsere Service liefert digitalen Schutz für Führungskräfte inkl. Bedrohungsmanagement. Das Angebot umfasst:
Wir unterstützen Personen mit hohem Schutzbedarf, VIPs und Sportler bei der Erkennung und Abschwächung von Cyber-Risiken jeglicher Art – bevor es zu tatsächlichen Angriffen kommt. Hierfür durchleuchten wir diverse Quellen, die wir im Rahmen des digitalen Fußabdrucks ermittelt haben, unter anderem nach personenbezogenen Daten. Darunter fallen:
Unser System zur Angriffserkennung bietet außerdem Flash Alerts. So können wir nahezu in Echtzeit auf potenzielle Risiken aufmerksam machen und reagieren. Ferner erstellen wir Ihnen einen monatlichen Bericht inkl. Bedrohungsbewertung. Auf Wunsch beraten wir Sie über Möglichkeiten der Risikobeseitigung. Prinzipiell untersuchen wir bei der Risiko- und Gefahrenanalyse die folgenden Bedrohungen:
… sind persönliche Informationen, die dazu dienen, eine Person eindeutig zu identifizieren. Das können Namen, Sozialversicherungsnummern, Personalausweise, Führerscheine oder Geburtsurkunden sein. Exposed Identities sind eine ernsthafte Bedrohung für die Privatsphäre und Sicherheit einer Person und können schlimmstenfalls für Identitätsdiebstahl, Betrug oder tätliche Angriffe missbraucht werden.
… umfasst jede Art von persönlichen Daten, die offengelegt wurden. Neben Identitätsinformationen können das auch finanzielle oder medizinische Daten sein. Berufsgeheimnisse oder private Informationen, die z.B. dem Integritätsschutz dienen und an die Öffentlichkeit geraten sind, zählen ebenfalls zu Exposed Personal Information.
… meint das digitale Engagement der Schutzpersonen in den Medien, sozialen Netzwerken, Nachrichten, Fachzeitschriften und anderen Portalen. Unser Schutz für Führungskräfte bezieht sich hier in erster Linie darauf, mögliche Skandale oder Reputationsrisiken zu erkennen und abzuwenden.
… sind personenbezogene Daten, die sich in den Händen von Datenbrokern befinden. Im Rahmen von Risikoanalyse und Bedrohungsschutz machen wir diese Daten ausfindig.
… beschreibt eine konkrete Angriffserkennung, bei welcher der Identitätsschutz gefährdet ist. Wir identifizieren Phishing-, Scam- und andere betrügerische Kampagnen, bei denen persönliche Daten wie der vollständige Name oder Kontaktinformationen verwendet werden. Ziel solcher Kampagnen ist immer, falsches Vertrauen zu erwecken und Menschen zu betrügen.
… liegt vor, wenn sich gefälschte Profile als die Schutzperson ausgeben. Bei dieser Form des Bedrohungsmanagements untersuchen wir Profile auf LinkedIn, Twitter, Facebook, Instagram und anderen sozialen Netzwerken.
… sind Vorgänge, die den Integritätsschutz gefährden. Wir erkennen jede Enthüllung oder Erwähnung der Schutzperson auf Seiten mit politischer Ausrichtung, in aktivistischen Foren, gewalttätigen Gruppen und bei Verschwörungsideologen.
… oder Darknet bleiben uns trotz Verschlüsselung und Anonymisierung nicht verborgen. Unser digitaler Schutz inkl. Incident Management umfasst detaillierte Nachforschungen, um Veröffentlichungen über die Schutzperson im Dark Web aufzuspüren. Dabei untersuchen wir beispielsweise Marktplätze oder Foren für kriminelle Aktivitäten.
Täter, die es auf sensible Daten abgesehen haben, sind ihren Zielen gegenüber immer im Vorteil. Denn wo Unternehmen die Gesamtheit aller Informationen absichern müssen, können sich die Angreifer auf einen winzigen Teilbereich fokussieren – und so lange nach Schwachstellen suchen, bis sie fündig werden.
Führungskräfte sind unverhältnismäßig oft Ziel digitaler Angriffe. In aller Regel haben sie viele Zugriffsrechte innerhalb ihrer IT-Umgebung. Eine umfassende Risikoüberwachung ist hier essenziell: Es besteht immer die Gefahr, dass sich Cyberkriminelle Zugriff zu diesen Daten verschaffen.
Die auf diesem Weg erbeuteten Informationen können genutzt werden, um Betrieb und Sicherheit eines Unternehmens bzw. einer Institution zu untergraben. Ein (mittlerweile) verbreitetes Beispiel sind Phishing-Angriffe: Hier missbrauchen Täter die persönlich identifizierbaren Informationen (PII) von Führungskräften, sodass ihre Phishing-Nachrichten vertrauenswürdig erscheinen. Eine einzige Sicherheitslücke reicht aus, um eine Kettenreaktionen von Datenabflüssen zu verursachen.
Deshalb ist es umso wichtiger, so früh wie möglich einen umfassenden Bedrohungsschutz zu installieren. Je bedeutender das Unternehmen, umso mehr werden Risikobewertung, Schwachstellenmanagement und adäquate Maßnahmen im Fall einer Angriffserkennung zur Pflicht.
Wir bei corma arbeiten täglich mit anspruchsvollen Mandanten, insbesondere multinationalen Konzernen und deren Corporate-Security- bzw. Compliance-Abteilungen zusammen. Durch unsere langjährige Erfahrung und den Einsatz hochmoderner Technologien können wir Ihnen einen umfassenden Schutz für Führungskräfte anbieten, darunter:
Sicherheitsrelevante Vorgänge im Umfeld der Schutzperson werden von uns beobachtet und täglich überwacht. Bei kritischen Entwicklungen greift unser Incident Management: Wir werden umgehend benachrichtigt und unsere Analysten geben eine Einschätzung ab. Sie erhalten von uns einen regelmäßigen Report zum aktuellen Geschehen.
Schritt 1:
Erfassung des bekannten digitalen Fußabdrucks der Schutzperson:
Persönliche Daten und relevante Schlüsselbegriffe für das Monitoring
Schritt 2:
Einrichten des Monitoring-Profils mit den erfassten Daten in zwei unabhängigen, branchenführenden Systemen
Schritt 3:
Start der vollautomatischen Überwachung und Analyse
Schritt 4:
Echtzeit-Alarmierung bei relevanten Bedrohungen und manuelle Überprüfung durch Experten
Schritt 5:
Monatlicher zusammenfassender Bericht und Risikobewertung
Jörn Weber ist Ermittler, Trainer und Geschäftsführer der corma GmbH. Vor seiner Zeit im Unternehmen war er 20 Jahre lang als Polizist in NRW tätig und beendete den Dienst als Kriminalhauptkommissar. Nun unterstützen er und sein Team die Sicherheitsabteilungen und Markenschutzbeauftragten nationaler und internationaler Kunden. Hochprofessionelle Internetrecherchen und der tägliche Einsatz von OSINT-Tools stellen die erfolgreiche Durchführung von Ermittlungen sicher.
IT-Sicherheit meint in erster Linie den digitalen Schutz von Computer-Systemen, Informationen und Netzwerken vor unerwünschten Fremdzugriffen. Gängige Maßnahmen sind z.B. der Einsatz von Antiviren-Software, Firewalls, Verschlüsselungstechnologien und Sicherheitsprotokollen.
Die Digital Executive Protection ist ein Teilbereich der IT-Sicherheit bzw. gehört zur Konzernsicherheit. Sie dient dem Schutz von Führungskräften und anderen wichtigen Personen. Hier kommen Verfahren und Technologien zum Einsatz, um Risiko- und Gefahrenanalysen durchzuführen und ein flächendeckendes Bedrohungsmanagement zu implementieren. Das Ziel ist, digitale Gefahrenpotenziale zu reduzieren oder zu beseitigen. Die Digital Executive Protection umfasst alle Maßnahmen zum Integritätsschutz. Die digitale Identität, persönliche Informationen und Online-Aktivitäten sollen abgesichert werden. Für den Fall einer Angriffserkennung wird darüber hinaus eine Incident-Response-Strategie entwickelt.
Die Digital Executive Protection geht somit weit über die Installation von IT-Sicherheitssystemen hinaus. In besonderen Fällen beinhaltet sie unter anderem auch Reputationsmanagement und Krisenkommunikation .
Nein. Unser Service bezieht sich zwar vorwiegend auf die Cybersecurity von Führungskräften und anderer hochrangiger Personen, aber selbstverständlich bieten wir passgenaue Lösungen für jeden Mandanten an. Wir führen die Digital Executive Protection für jede Person durch, die berechtigtes Interesse an einer Bedrohungsbewertung hat oder großen Wert auf Risikomanagement legt. „Digital Executive Protection“ ist schlicht die korrekte Fachbezeichnung für unsere Leistungen im Bereich Risiko- und Gefahrenanalyse sowie Bedrohungsmanagement.
Social Engineering und Phishing spielen eine große Rolle, wenn es um Digital Executive Protection geht. Meist handelt es sich dabei um digitale Angriffe, die sich gegen hochrangige Personen richten und den Schutz von Führungskräften untergraben. Die Täter machen sich menschliche Schwächen wie Neugier und Unachtsamkeit zunutze, um an vertrauliche Daten zu gelangen oder Schadsoftware in ein System einzuschleusen. Beides kann sehr effektiv sein, denn für die Angreifer ist es oft einfacher, Menschen zu manipulieren als komplexe IT-Sicherheitsmaßnahmen zu umgehen.
Phishing-Angriffe sind in der Regel E-Mails, die wie ganz normale Nachrichten von einem vertrauenswürdigen Absender aussehen. Sie sollen den Empfänger dazu bringen, auf einen Link zu klicken, Login-Daten einzugeben oder eine Anlage zu öffnen, die dann Malware auf dem Computer installiert. Phishing-Nachrichten können aber auch auf Social-Media-Plattformen, über Messaging-Apps, in Foren oder per SMS versendet werden.
Im Gegensatz dazu beschreibt Social Engineering Manipulationstechniken, um Menschen zu täuschen. Sie werden dazu gebracht, Informationen preiszugeben oder bestimmte Dinge zu tun. Gern genutzte Mittel sind z.B. Fake-Anrufe und -Bewertungen sowie gefälschte Websites oder Social-Media-Profile.
Digitaler Schutz geht stets mit einem gewissen Maß an Eigenverantwortung einher. Die Regeln, die mittlerweile in jedem Cybersecurity-Knigge vorkommen, gelten auch hier:
Leider reichen diese Maßnahmen nicht immer aus. Manchmal gelangen private Informationen auch ohne unser Zutun ins Netz – etwa bei einem Datenleck oder durch Dritte. Trotzdem ist es immer ratsam, das eigene Surfverhalten zu hinterfragen und sich vorsichtiger im Internet zu bewegen.
Erfreulicherweise werden sich immer mehr Unternehmen der Bedeutung von Cybersecurity und Schwachstellenmanagement bewusst. Viele haben die Gefahr, die von Social Engineering, Phishing & Co. ausgehen, erkannt und „testen“ ihre Mitarbeiter, indem sie gefälschte Nachrichten und E-Mails versenden. Je mehr Mitarbeiter den Test nicht bestehen, umso dringender sind entsprechende Sicherheitsbelehrungen. Das können z.B. sein:
Digitaler Schutz für Führungskräfte ist auch mit einer Vorbildwirkung verbunden. Gehen Sie mit gutem Beispiel voran und halten Sie sich ebenfalls an die im Unternehmen geltenden Sicherheitsrichtlinien.
Copyright © 2024 corma GmbH
Gender-Hinweis:
Aus Gründen der besseren Lesbarkeit wird auf die gleichzeitige Verwendung der Sprachformen männlich, weiblich und divers (m/w/d) verzichtet. Sämtliche Personenbezeichnungen gelten gleichermaßen für alle Geschlechter.
Alle Informationen, die Sie uns vorab mitteilen, helfen uns bei der Beantwortung Ihrer Anfrage. Sie können auch gleich ein Online-Meeting einrichten.