Logo_corma
Suche
Close this search box.
Suche
Close this search box.

Digital Executive Protection:

Umfassender Personenschutz vor externen digitalen Bedrohungen 

Mit unserer Risikoanalyse und nahezu Echtzeit-Angriffserkennung bieten wir effektiven digitalen Schutz für Entscheidungsträger und Personen mit hohem Sicherheitsbedarf.
Unser lückenloses Monitoring identifiziert potenzielle Bedrohungen wie Identitätsdiebstahl, unautorisierte Veröffentlichungen sensibler Daten, Social-Media-Fälschungen, Reputationsangriffe und kompromittierte Zugangsdaten. 

Unser Expertenteam schützt Top-Manager und Personen in verantwortungsvollen Positionen vor digitalen Angriffen

Wir finden Bedrohungen in Ihrem Netzwerk, bevor sie gegen Sie eingesetzt werden können.

Was bieten wir im Bereich der „Digital Executive Protection“ an?

Geschäftsführer, Vorstände und Entscheidungsträger von Unternehmen benötigen einen besonders hohen Schutz vor Cyberangriffen. Sie sind Hauptziel digitaler Attacken; die Täter haben es vor allem auf vertrauliche Informationen oder Finanzdaten abgesehen. In einigen Fällen wird darüber hinaus Identitätsdiebstahl begangen.

Unsere Service liefert digitalen Schutz für Führungskräfte inkl. Bedrohungsmanagement. Das Angebot umfasst:

  • Online-Überwachung von Risikoprofilen
  • Bedrohungsbewertung
  • Integritätsschutz.

Wir unterstützen Personen mit hohem Schutzbedarf, VIPs und Sportler bei der Erkennung und Abschwächung von Cyber-Risiken jeglicher Art – bevor es zu tatsächlichen Angriffen kommt. Hierfür durchleuchten wir diverse Quellen, die wir im Rahmen des digitalen Fußabdrucks ermittelt haben, unter anderem nach personenbezogenen Daten. Darunter fallen:

  • Surface, Deep- und Dark Web
  • Suchmaschinen
  • Digitale und soziale Medien
  • Datei-Freigaben, Quellcodes und mobile Apps
  • Messenger-Apps
  • Foren, Nachrichten-Portale, Blogs und Rezensionen.

Unser System zur Angriffserkennung bietet außerdem Flash Alerts. So können wir nahezu in Echtzeit auf potenzielle Risiken aufmerksam machen und reagieren. Ferner erstellen wir Ihnen einen monatlichen Bericht inkl. Bedrohungsbewertung. Auf Wunsch beraten wir Sie über Möglichkeiten der Risikobeseitigung. Prinzipiell untersuchen wir bei der Risiko- und Gefahrenanalyse die folgenden Bedrohungen:

… sind persönliche Informationen, die dazu dienen, eine Person eindeutig zu identifizieren. Das können Namen, Sozialversicherungsnummern, Personalausweise, Führerscheine oder Geburtsurkunden sein. Exposed Identities sind eine ernsthafte Bedrohung für die Privatsphäre und Sicherheit einer Person und können schlimmstenfalls für Identitätsdiebstahl, Betrug oder tätliche Angriffe missbraucht werden.

… umfasst jede Art von persönlichen Daten, die offengelegt wurden. Neben Identitätsinformationen können das auch finanzielle oder medizinische Daten sein. Berufsgeheimnisse oder private Informationen, die z.B. dem Integritätsschutz dienen und an die Öffentlichkeit geraten sind, zählen ebenfalls zu Exposed Personal Information.

… meint das digitale Engagement der Schutzpersonen in den Medien, sozialen Netzwerken, Nachrichten, Fachzeitschriften und anderen Portalen. Unser Schutz für Führungskräfte bezieht sich hier in erster Linie darauf, mögliche Skandale oder Reputationsrisiken zu erkennen und abzuwenden.

… sind personenbezogene Daten, die sich in den Händen von Datenbrokern befinden. Im Rahmen von Risikoanalyse und Bedrohungsschutz machen wir diese Daten ausfindig.

… beschreibt eine konkrete Angriffserkennung, bei welcher der Identitätsschutz gefährdet ist. Wir identifizieren Phishing-, Scam- und andere betrügerische Kampagnen, bei denen persönliche Daten wie der vollständige Name oder Kontaktinformationen verwendet werden. Ziel solcher Kampagnen ist immer, falsches Vertrauen zu erwecken und Menschen zu betrügen.

… liegt vor, wenn sich gefälschte Profile als die Schutzperson ausgeben. Bei dieser Form des Bedrohungsmanagements untersuchen wir Profile auf LinkedIn, Twitter, Facebook, Instagram und anderen sozialen Netzwerken.

… sind Vorgänge, die den Integritätsschutz gefährden. Wir erkennen jede Enthüllung oder Erwähnung der Schutzperson auf Seiten mit politischer Ausrichtung, in aktivistischen Foren, gewalttätigen Gruppen und bei Verschwörungsideologen.

… oder Darknet bleiben uns trotz Verschlüsselung und Anonymisierung nicht verborgen. Unser digitaler Schutz inkl. Incident Management umfasst detaillierte Nachforschungen, um Veröffentlichungen über die Schutzperson im Dark Web aufzuspüren. Dabei untersuchen wir beispielsweise Marktplätze oder Foren für kriminelle Aktivitäten.

Warum ist digitaler Schutz für Führungskräfte so wichtig?

Täter, die es auf sensible Daten abgesehen haben, sind ihren Zielen gegenüber immer im Vorteil. Denn wo Unternehmen die Gesamtheit aller Informationen absichern müssen, können sich die Angreifer auf einen winzigen Teilbereich fokussieren – und so lange nach Schwachstellen suchen, bis sie fündig werden.

Führungskräfte sind unverhältnismäßig oft Ziel digitaler Angriffe. In aller Regel haben sie viele Zugriffsrechte innerhalb ihrer IT-Umgebung. Eine umfassende Risikoüberwachung ist hier essenziell: Es besteht immer die Gefahr, dass sich Cyberkriminelle Zugriff zu diesen Daten verschaffen.

Die auf diesem Weg erbeuteten Informationen können genutzt werden, um Betrieb und Sicherheit eines Unternehmens bzw. einer Institution zu untergraben. Ein (mittlerweile) verbreitetes Beispiel sind Phishing-Angriffe: Hier missbrauchen Täter die persönlich identifizierbaren Informationen (PII) von Führungskräften, sodass ihre Phishing-Nachrichten vertrauenswürdig erscheinen. Eine einzige Sicherheitslücke reicht aus, um eine Kettenreaktionen von Datenabflüssen zu verursachen.

Deshalb ist es umso wichtiger, so früh wie möglich einen umfassenden Bedrohungsschutz zu installieren. Je bedeutender das Unternehmen, umso mehr werden Risikobewertung, Schwachstellenmanagement und adäquate Maßnahmen im Fall einer Angriffserkennung zur Pflicht.

Klicken Sie auf das Bild, um es zu vergrößern

Digital Executive Protection: Warum mit corma?

Wir bei corma arbeiten täglich mit anspruchsvollen Mandanten, insbesondere multinationalen Konzernen und deren Corporate-Security- bzw. Compliance-Abteilungen zusammen. Durch unsere langjährige Erfahrung und den Einsatz hochmoderner Technologien können wir Ihnen einen umfassenden Schutz für Führungskräfte anbieten, darunter:

  • Risiko-Analyse und Risikobewertung
  • Bedrohungsmanagement
  • Angriffserkennung in nahezu Echtzeit

Sicherheitsrelevante Vorgänge im Umfeld der Schutzperson werden von uns beobachtet und täglich überwacht. Bei kritischen Entwicklungen greift unser Incident Management: Wir werden umgehend benachrichtigt und unsere Analysten geben eine Einschätzung ab. Sie erhalten von uns einen regelmäßigen Report zum aktuellen Geschehen.

Digital Executive Protection: So funktioniert es

Schritt 1:

Erfassung des bekannten digitalen Fußabdrucks der Schutzperson:

Persönliche Daten und relevante Schlüsselbegriffe für das Monitoring

Schritt 2:

Einrichten des Monitoring-Profils mit den erfassten Daten in zwei unabhängigen, branchenführenden Systemen

Schritt 3:

Start der vollautomatischen Überwachung und Analyse

Schritt 4:

Echtzeit-Alarmierung bei relevanten Bedrohungen und manuelle Überprüfung durch Experten

Schritt 5:

Monatlicher zusammenfassender Bericht und Risikobewertung

Expertenbeschreibung

corma- ein mann hält eine präsentation vor einem bildschirm.
Jörn Weber

Jörn Weber ist Ermittler, Trainer und Geschäftsführer der corma GmbH. Vor seiner Zeit im Unternehmen war er 20 Jahre lang als Polizist in NRW tätig und beendete den Dienst als Kriminalhauptkommissar. Nun unterstützen er und sein Team die Sicherheitsabteilungen und Markenschutzbeauftragten nationaler und internationaler Kunden. Hochprofessionelle Internetrecherchen und der tägliche Einsatz von OSINT-Tools stellen die erfolgreiche Durchführung von Ermittlungen sicher.

FAQ

IT-Sicherheit meint in erster Linie den digitalen Schutz von Computer-Systemen, Informationen und Netzwerken vor unerwünschten Fremdzugriffen. Gängige Maßnahmen sind z.B. der Einsatz von Antiviren-Software, Firewalls, Verschlüsselungstechnologien und Sicherheitsprotokollen.

Die Digital Executive Protection ist ein Teilbereich der IT-Sicherheit bzw. gehört zur Konzernsicherheit. Sie dient dem Schutz von Führungskräften und anderen wichtigen Personen. Hier kommen Verfahren und Technologien zum Einsatz, um Risiko- und Gefahrenanalysen durchzuführen und ein flächendeckendes Bedrohungsmanagement zu implementieren. Das Ziel ist, digitale Gefahrenpotenziale zu reduzieren oder zu beseitigen. Die Digital Executive Protection umfasst alle Maßnahmen zum Integritätsschutz. Die digitale Identität, persönliche Informationen und Online-Aktivitäten sollen abgesichert werden. Für den Fall einer Angriffserkennung wird darüber hinaus eine Incident-Response-Strategie entwickelt.

Die Digital Executive Protection geht somit weit über die Installation von IT-Sicherheitssystemen hinaus. In besonderen Fällen beinhaltet sie unter anderem auch Reputationsmanagement und Krisenkommunikation .

Nein. Unser Service bezieht sich zwar vorwiegend auf die Cybersecurity von Führungskräften und anderer hochrangiger Personen, aber selbstverständlich bieten wir passgenaue Lösungen für jeden Mandanten an. Wir führen die Digital Executive Protection für jede Person durch, die berechtigtes Interesse an einer Bedrohungsbewertung hat oder großen Wert auf Risikomanagement legt. „Digital Executive Protection“ ist schlicht die korrekte Fachbezeichnung für unsere Leistungen im Bereich Risiko- und Gefahrenanalyse sowie Bedrohungsmanagement.

Social Engineering und Phishing spielen eine große Rolle, wenn es um Digital Executive Protection geht. Meist handelt es sich dabei um digitale Angriffe, die sich gegen hochrangige Personen richten und den Schutz von Führungskräften untergraben. Die Täter machen sich menschliche Schwächen wie Neugier und Unachtsamkeit zunutze, um an vertrauliche Daten zu gelangen oder Schadsoftware in ein System einzuschleusen. Beides kann sehr effektiv sein, denn für die Angreifer ist es oft einfacher, Menschen zu manipulieren als komplexe IT-Sicherheitsmaßnahmen zu umgehen.

 

Phishing-Angriffe sind in der Regel E-Mails, die wie ganz normale Nachrichten von einem vertrauenswürdigen Absender aussehen. Sie sollen den Empfänger dazu bringen, auf einen Link zu klicken, Login-Daten einzugeben oder eine Anlage zu öffnen, die dann Malware auf dem Computer installiert. Phishing-Nachrichten können aber auch auf Social-Media-Plattformen, über Messaging-Apps, in Foren oder per SMS versendet werden.

 

Im Gegensatz dazu beschreibt Social Engineering Manipulationstechniken, um Menschen zu täuschen. Sie werden dazu gebracht, Informationen preiszugeben oder bestimmte Dinge zu tun. Gern genutzte Mittel sind z.B. Fake-Anrufe und -Bewertungen sowie gefälschte Websites oder Social-Media-Profile.

Digitaler Schutz geht stets mit einem gewissen Maß an Eigenverantwortung einher. Die Regeln, die mittlerweile in jedem Cybersecurity-Knigge vorkommen, gelten auch hier:

  1. Verwenden Sie immer starke Passwörter mit einer Kombination von Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen. Vermeiden Sie einfach herleitbare Passwörter mit persönlichem Bezug, wie z.B. der Name des Partners oder das eigene Geburtsdatum.
  2. Dank Zwei-Faktor-Authentifizierung haben es Datendiebe nicht mehr ganz so leicht. Hiermit bekommen Ihre Login-Daten eine zweite Schutzebene, da sie neben Benutzername, E-Mail und Passwort auch einen Code oder eine Nachricht auf Ihrem Mobiltelefon benötigen.
  3. Öffnen Sie Links und Anhänge nur, wenn Absendername, -Mail und Inhalt vertrauenswürdig sind. Verdächtige Nachrichten löschen Sie am besten sofort: Dabei könnte es sich um Phishing-Angriffe handeln, um Ihre Daten zu stehlen oder Ihren Computer zu infizieren.
  4. Nutzen Sie einen VPN-Dienst (Virtual Private Network), wenn Sie auf öffentliche WLAN-Netzwerke zugreifen. So stellen Sie sicher, dass Ihre Daten verschlüsselt sind und nicht von Dritten abgefangen werden können.
  5. Schützen Sie Ihre Privatsphäre und halten Sie sensible Informationen von der Öffentlichkeit fern. Überprüfen Sie Ihre Privatsphäre-Einstellungen auf Websites und in Ihren Social-Media-Profilen.
  6. Vermeiden Sie es, Daten auf Ihrem Computer oder Handy zu speichern – erst recht, wenn sie nicht verschlüsselt sind. Das gilt insbesondere für Bankinformationen, Passwörter oder Identifikationsdaten.
  7. Installieren Sie eine Antivirensoftware und halten Sie sie immer auf dem neuesten Stand.

Leider reichen diese Maßnahmen nicht immer aus. Manchmal gelangen private Informationen auch ohne unser Zutun ins Netz – etwa bei einem Datenleck oder durch Dritte. Trotzdem ist es immer ratsam, das eigene Surfverhalten zu hinterfragen und sich vorsichtiger im Internet zu bewegen.

Erfreulicherweise werden sich immer mehr Unternehmen der Bedeutung von Cybersecurity und Schwachstellenmanagement bewusst. Viele haben die Gefahr, die von Social Engineering, Phishing & Co. ausgehen, erkannt und „testen“ ihre Mitarbeiter, indem sie gefälschte Nachrichten und E-Mails versenden. Je mehr Mitarbeiter den Test nicht bestehen, umso dringender sind entsprechende Sicherheitsbelehrungen. Das können z.B. sein:

 

  • Aufstellen verbindlicher Sicherheitsrichtlinien
  • Installation von IT-Sicherheitssystemen
  • Schulungen und Trainings zu Passwort-Management, sicherem Surfen und dem Erkennen von Phishing-E-Mails
  • Wiederkehrende Reminder.

 

Digitaler Schutz für Führungskräfte ist auch mit einer Vorbildwirkung verbunden. Gehen Sie mit gutem Beispiel voran und halten Sie sich ebenfalls an die im Unternehmen geltenden Sicherheitsrichtlinien.

Sprechen Sie mit einem Experten!

Alle Informationen, die Sie uns vorab mitteilen, helfen uns bei der Beantwortung Ihrer Anfrage. Sie können auch gleich ein Online-Meeting einrichten.

Wir stehen Ihnen gerne für ein Online-Meeting zur Verfügung. Bitte buchen Sie dafür einen für Sie passenden Termin in unserem Kalender.