Sie benötigen unsere Unterstützung?
Wir rufen Sie gerne zurück!

Name*

Unternehmen

Telefon*

Wann möchten Sie zurückgerufen werden?




REVOLVERMAENNER Reputation Management

Schreiben Sie uns eine Email. Wir werden Ihnen schnellstmöglich antworten.

Name*
Unternehmen
Email*
Telefon
Ihre Nachricht*


  • +49 [0] 211 52 06 36 0
    Sprechen Sie mit uns: Mo - Fr: 09 - 18 Uhr
  • BeratungsChat
    Chatten Sie mit uns: Mo - Fr: 09 - 18 Uhr
  • E-Mail
    Schreiben Sie uns. Wir antworten schnellstmöglich.
  • Rückruf-Service
    Sagen Sie uns, wann wir Sie erreichen können.
  • Notruf: +49 [0] 211 52 06 36 0
    Mo - Fr: 18 - 22 Uhr | Sa - So & Feiertage
  • Standorte
    Sprechen Sie mit uns persönlich. Vorort.

Düsseldorf. Kosmopolitische Landeshauptstadt und Einsatzzentrale der REVOLVERMÄNNER.

Von hier aus leiten, überwachen und koordinieren wir die nationalen und internationalen Operationen der REVOLVERMÄNNER.

Besuchen Sie uns. Wir freuen uns, Sie an unserem Standort in der nordrhein-westfälischen Metropole begrüßen zu dürfen.

REVOLVERMÄNNER GmbH
Burgunderstraße 29 [Burgunderhof] | 40549 Düsseldorf

+49 [0] 211 52 06 36 0

contact@revolvermaenner.com


Christian Scherg
Founder & CEO | Managing Director Düsseldorf

Frankfurt/ Rhein-Main. Unser Standort am Puls des europäischen Finanzmarkts.

Von hier aus betreuen wir Banken, europäische Finanzunternehmen und unsere Klienten in der Wirtschaftsregion Rhein-Main. Außerdem führen wir mit unseren renommierten wissenschaftlichen Partnern Analysen und interdisziplinäre Studien zu aktuellen sicherheitsrelevanten Themen durch.

REVOLVERMÄNNER GmbH
Steinweg 10 [am Goetheplatz] | 60313 Frankfurt

+49 [0] 69 34 87 56 96

contact@revolvermaenner.com


Johannes Bünting
Senior Consultant | Managing Director Rhein-Main

Toronto/ Mississauga. Unser Standort an einem der wichtigsten Knotenpunkte Nordamerikas.

Von hier aus betreuen wir Unternehmen und Organisationen mit internationalen Niederlassungen in den USA, Kanada und Nordamerika. Außerdem führen wir schwerpunktmäßig Operationen durch, die der Aufklärung und [digitalen] Informationsbeschaffung dienen.

REVOLVERMÄNNER GmbH
5600-100 King St W | Toronto, M5X1C9 | Canada

+1 437-888-5865

contact@revolvermaenner.com


Idan Attila Schmidt
Senior Partner | Managing Director North America

  • Enttarnung von Angreifern

    Enttarnung von AngreifernENTTARNUNG VON ANGREIFERN

Cyberangriff und Reputationsattacke
– Enttarnung der Angreifer.

Oft sind es bei einem Cyberangriff die virtuell vermeintlich gut geschützten IT-Spezialisten, die unsere Bodenkräfte besonders schnell aufspüren – denn wer sich in der Cyberwelt sicher fühlt, vergisst oft, dass er ganz reale Spuren in seinem alltäglichen Tun hinterlässt. Oder, um es geradeheraus zu sagen: Vor unserem Einsatzkräften ist niemand sicher. Wir nutzen dabei restlos alle Möglichkeiten, die uns das jeweils lokale Recht erlaubt. Mit Experten, die über viele Jahre Einsatzerfahrung verfügen.

Online Angriff, Reputationsattacke, Cyberangriff– Reale Auswirkungen, reale Täter.

Das Bundesamt für Sicherheit in der Informationstechnik [BSI] warnte bereits vor einiger Zeit vor einem erhöhten Risiko von deutsche Behörden und Unternehmen, Opfer von Cyberangriffen zu werden. Dabei gibt es laut BSI allein auf das IT-Netz des Volkswagen-Konzerns etwa 6.000 Hackerattacken. Pro Tag.  Dazu kommen täglich mehr als 20 qualifizierte Angriffe auf deutsche Behörden. Auch die Zahl der Online Reputation Angriffe wächst jährlich. Dabei stehen hinter einem Cyberangriff ganz reale Täter mit ganz realen Spuren, die sie bei ihren Vorbereitungen der Tat hinterlassen haben. Das zeigt unsere Erfahrung der letzten Jahre im Online Reputation Management, weshalb wir bei digitalen Straftaten neben der IT Forensik mit ganz handfester Aufklärungsarbeit für unsere Klienten nur beste Ergebnisse erreicht haben.

Cyberangriff & Angriffe auf die IT-Struktur – Was kann man tun?

Cyberangriff enttarnen

Der beste Schutz gegen einen Cyberangriff und Attacken auf das IT-Netz ist eine konsequente Abwehr. Dabei sind oftmals die größten Sicherheitsrisiken die Mitarbeiter, d.h. die Angriffe bzw. Datenlecks sind nicht an der „Außenhaut“ eines Unternehmens verortet, sondern kommen von Innen. Stichwort: Social Engineering – was soviel bedeutet, wie „soziale Manipulation“. Sogenannte Social Engineers spionieren zielgerichtet ihre Opfers aus, geben falsche Identitäten vor, um an vertrauliche Informationen zu gelangen oder in ein fremdes IT-System einzudringen. Um sich zu schützen, gibt es klare Regeln:

Cyberangriff Checkliste

  • Gibt es in Ihrem Unternehmen eine IT-Sicherheitsabteilung?
  • Gibt es einen CISO [Chief IT Security Officer]?
  • Gibt es IT-Sicherheitsrichtlinien für alle Unternehmensbereiche?
  • Gibt es eine einheitliche IT-Sicherheitsarchitektur?
  • Ist IT-Sicherheit bei Ihnen Chefsache?
  • Gibt es regelmäßige IT-Sicherheitsaudits/ Penetration-Tests/ Schulungen?
  • Erfolgt die Vernichtung sensibler Daten nach klaren Regeln?
  • Gibt es Passwort-Richtlinien für alle Mitarbeiter?
  • Gibt es einen technischen Intrusionsschutz gegen Hackerangriffe?
  • Wie gut ist das Identity/ Access Management?
  • Arbeiten Sie mit Email-Verschlüsselung?
  • Gibt es Redundanzsysteme gegen Datenverlust?

Cyberangriff: Enttarnung der Angreifer & IT Forensik

IT-Forensiker geben einen Überblick über Art und Menge der entwendeten Daten und darüber, wie die Täter in das IT-System eingedrungen sind. Dabei arbeiten unsere IT-Forensiker bei einem Cyberangriff nach einem klar strukturierten Verfahren:

  • Unverzügliche physische Isolation der betroffenen Einheit nach einem Cyberangriff
  • Erstellung einer digitalen 1:1 Kopie der Daten
  • Untersuchung der Zugriffsprotokolle, von manipulierten, gelöschten Daten, etc.
  • Umfangreiche Dokumentation/ Erstellung gerichtsfester Beweise

Wir gehen noch einen Schritt weiter und enttarnen bei einem Cyberangriff die Täter auch auf der realen Ebene – also genau dort, wo sie sich bislang am Sichersten geglaubt haben:

  • Aufdeckung versteckter Social Engineering Angriffe
  • Stationäre Observation
  • Verfolgung potentiell gefährdeter Personen und potentieller Agressoren
  • Milieu-Recherche und Undercover Aktionen
  • Dokumentation gerichtsverwertbarer Beweise

Unsere Bodenkräfte und IT Forensiker haben für jede erdenkliche Situation einen einzigartigen Maßnahmenkatalog. Virtuell oder real: Wir spüren die Täter hinter Cyber-, IT-, Reputations- und Onlineangriffen auf. Wo auch immer sie sind.