Cyber Investigate Deutschland

Professionelle Hacker überprüfen Ihre IT Struktur

Cyber Investigate Deutschland

Hochsichere Cloudlösungen in Ihrem Unternehmen

Cyber Investigate Deutschland

Cyber Academy von langjährigen Hacker

Cyber Investigate Deutschland

Keine Chance für Cryptoerpresser durch forensische Echtzeitanalyse

Cyber Investigate Deutschland

Zertifizierter Panda Adaptive Defense EPP- und EDR Partner

Cyber Investigate Deutschland

Full Monitoring Service mit Panda Adaptive Defense 360

Cyber Investigate Deutschland

Professionelle Cyber Academy von langjährigen Hackern

Cyber Investigate Deutschland

Angriff durch uns auf Ihre IT Struktur wie von Profi Hackern und ausländischen Intelligence Diensten

Cyber Investigate Deutschland: 30 Jahre Hacking Erfahrung…

Das Team von Cyber Investigate Deutschland versucht in Ihre IT Struktur einzubrechen, um einen realen Angriff auf Ihre Sicherheits- und Informationsstruktur zu simulieren. Wir greifen mit identischen Methoden Ihre IT Strukturen an, wie es professionelle Hacker und saatliche gesteuerte Geheimdienste tun. Hier als PDF vom BSI die Lage der IT Sicherheit in der Bundesrepublik Deutschland 2019.

Wir zeigen Ihnen praxisorientierte Methoden und Techniken zur Identifizierung potenzieller Sicherheitsrisiken und deren Abwehr in Ihrem Unternehmen. Dies ermöglicht Ihnen, sicherheitsrelevante Analysen in Ihrem Unternehmen zu erstellen und anzuwenden.

Nach einer ausgiebigen Sicherheitsanalyse Ihrer IT Struktur durch uns erhalten Sie das notwendige Rüstzeug, ein nachhaltiges Basisschutzkonzept zu entwerfen und innerhalb unterschiedlicher Unternehmensstrukturen in Ihrem Unternehmen umzusetzten. Unser Kundenfokus reicht von kleinen, mittelständischen Unternehmen bis hin zum international agierenden Konzern mit tausenden von Mitarbeitern und entsprechend großen, weltumspannenden Netzen. Wir betreuen Kunden aus den Bereichen Telekommunikation, Chemie, Automotive, Energie, öffentliche Verwaltung, Städte, Kommunen und Logistik. Bei der Zusammenarbeit mit unseren Kunden steht Vertrauen immer an erster Stelle. Dieses aufgebaute Vertrauen bildet das Fundament einer zukunftsorientierten Partnerschaft. Unser Erfolg spiegelt sich im Erfolg unserer Kunden wieder.

Cyber Investigate Deutschland betreut forschende medizinische Unternehmen bis hin zu Universitätskliniken, Krankenhäuser und Ärtztezentren… Gerne geben wir Ihnen im persönlichen Gespräch weitere freigegebene Details zu den durchgeführten Projekten. Sprechen Sie uns gerne an.

Hacken – unser täglich Brot: Strong Penetrationtests…

Abwehr von Industrie- und Wirtschaftsspionage, Cyberwar, Cyberterrorismus und Intrusion Detection sind unser tägliches Aufgabengebiet. Cyber Investigate Deutschland überprüft die gesamte interne und externe IT Sicherheitsstruktur sowie auch den wesentlichen Bereich Human Intelligence, um an sicherheitsrelevante Geschäftsdaten von zu überprüfenden Unternehmen zu kommen.

Hierbei kommt im IT Risk Management hochentwickelte Cyber Intelligence Software zum Einsatz, welche Cyber Investigate Deutschland seit 15 Jahren modular entwickelt und ständig der aktuellen Sicherheitslage anpasst.

 

Unser Fachwissen: Cyberwar & Cyberterrorismus – wenn Terrorgruppen zu Hackern werden…

Cyberwar – eine strategische Ausrichtung von militärischen Aktivitäten im virtuellen Raum, dem Cyberspace. Ziel von Cyberattacken ist es, die Informationstechnologie und die Kommunikationsnetze wie das Internet so zu attackieren, dass sie lebenswichtige Funktionen wie die Kommunikation, die Strom- oder Wasserversorgung und andere nicht mehr ausführen können

Cyberwar – oder zu deutsch Cyberkrieg ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, dem Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischen Bereiche und Belange basieren.

Somit ist Cyberwar eine strategische Ausrichtung von militärischen Aktivitäten im virtuellen Raum, dem Cyberspace. Ziel von Cyberattacken ist es, die Informationstechnologie und die Kommunikationsnetze wie das Internet so zu attackieren, dass sie lebenswichtige Funktionen wie die Kommunikation, die Strom- oder Wasserversorgung und andere nicht mehr ausführen können. Mit diesen strategischen Zielen wird der Gesellschaft und ganzen Ländern nachhaltiger Schaden zugefügt.

Das IT Sicherheitsunternehmen Cyber Investigate Deutschland  definiert Cyber-Terrorismus als „Cyber-Attacken gegen IT-gesteuerte kritische Infrastrukturen wie beispielsweise die Elektrizitäts- oder Trinkwasserversorgung, Verkehrsleitsysteme oder die Flugsicherung”. Damit gehen Cyber-Terroristen weit über das hinaus, was typische Viren- oder Hacker-Angriffe verursachen. Cyber-Terror soll dagegen physischen Schaden anrichten oder zu großen finanziellen Verlusten führen. So warnt das BSI auch vor Cyber-Attacken, die „hohe wirtschaftliche Schäden zur Folge haben” können. Cyber Investigate Deutschland beobachtet dies schon seit Windows 95 Zeiten

Viele Terrororganisationen verfolgten „das Ziel, die Wirtschaftskraft nachhaltig zu schwächen”. Man müsse außerdem davon ausgehen, dass Cyber-Waffen wie Stuxnet, die laut Cyber Investigate Deutschland  gegenwärtig nur von Staaten stammen können, „künftig auch von Privatpersonen erworben werden können”. Mehr zu dem Thema unter der Rubrik / Unser Leistungsspektrum / Cyber Academy /


Wirtschatftsspionage: Ein unterschätzes Thema in der deutschen Wirtschaft

Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung im Zielbereich Wirtschaft. So handelt es sich bei der Industrie- und Konkurrenzspionage um die illegale Beschaffung von Know-how und Waren durch konkurrierende Unternehmen. Ziel ist es, durch früheren Erhalt der Informationen entweder sich selbst einen Vorteil zu verschaffen oder früh (genug) Gegenmaßnahmen einleiten zu können.

Meistens werden dabei befreundete und/oder oppositionelle Parteien in den Prozess mit einbezogen. Häufige Wirtschaftsspionagetechniken sind das unerlaubte Kopieren von Daten über offene und ungeschützte USB-Ports auf Wechselspeichermedien, wie z. B. USB-Stick oder externe Festplatten, das Fotografieren oder Filmen von Schriftstücken, Fertigungsanlagen, Fertigungstechniken oder Prototypen mittels Digitalkamera oder Smartphone, das Abfangen von Briefen, das Mitlesen von E-Mails und Internetverbindungen, das Abhören von (Voice over IP) Telefonen sowie das Einschleusen von Informanten oder das Aufkaufen von Informanten der Gegenpartei bzw. das hacken und ausspionieren ganzer IT Server Systeme.Mehr zu dem Thema unter der Rubrik / Unser Leistungsspektrum / Cyber Academy /

Krisenmanagement: Regeln erstellen und überwachen…

Krisenmanagement sind Maßnahmen einer Organisation in Reaktion auf unerwartete Ereignisse oder Situationen mit wahrscheinlich negativen Auswirkungen, die Ressourcen und Menschen bedrohen oder den Erfolg und den Fortbestand der Organisation.

Somit kann eine Krise als Ergebnis eines unvorhersehbaren Ereignisses oder als unerwartete Konsequenz eines Ereignisses eintreten, das als potentielles Risiko eingestuft worden war. In jedem Fall erfordern es die meisten Krisen, dass schnell Entscheidungen getroffen werden, die den Schaden für die betroffene Organisation niedrig halten. Aus diesem Grund ist die erste Maßnahme bei einem erfolgreichen Krisenmanagement meist, eine Person zu finden, die als Krisenmanager fungiert.

Wichtig ist dabei die Einrichtung und das Training eines Krisenmanagement-Teams oder die Wahl einer externen Firma, die bereits umfangreiche Erfahrungen im Krisenmanagement im jeweiligen Geschäftsfeld hat. Cyber Investigate Deutschland  betreut mittelständische Betriebe bis hin zu Städten, Kommunen und Gemeinden bundesweit…

 

Professionelle Cyber Academy von Hackern

Daten, Fakten, Hintergründe aus erster Hand. Die Cyber Fachvorträge von Cyber Investigate Deutschland sind fachlich verständlich und optimal visuell aufgebaut. Wir zeigen Fakten auf, welches unser Tagesgeschäft seit 30 Jahren sind. Bei unseren Cyber Fachvorträgen werden keine Gages gezeigt und auch keine Handys öffentlich gehackt… das sind Showeinlagen von gestern. Wir zeigen in Echtzeit den momentanen Stand der Sicherheitslage im IT Bereich der Bundesrepublik Deutschland auf… ohne wenn und aber…

 

 

Zertifizierungen von Günter Roggensack

EC-Council Certified Ethical Hacker V9 – 2018 USA
Panda Defense Associate 2019 Germany
Panda Defense Expert 2020 Germany
Panda Defense Master Engineer 2020 Germany
EC-Council Certified Ethical Master Hacker V10 – 2020 USA
EC-Council Penetration Tester 2020 USA
EC-Council Master Pentration Expert 2020 USA

+++ Blackout im Kraftwerk der Ukraine+++ lahmgelegtes Internet in Ägypten+++Schwerer Angriff des französischen Fernsehsenders TV5Monde+++Computerviren in Atomkraftwerke+++900000 Telekom Router gehackt+++WannaCry Virus hat 40 Kliniken in UK lahmgelegt und 220 000 IT Systeme in 150 Länderverschlüsselt+++Zentralbank von Bangladesch – mehr als 80 Millionen Dollar von Hackern gestolen+++Angriffsziel Stromversorgung-Gefahr steigt durch Digitalisierung+++Hacker rüsten sich für Attacken auf Kraftwerke, um die Kontrolle über Anlagen übernehmen zu können, warnen Sicherheitsexperten. Unternehmensnetze in den USA, der Türkei und der Schweiz wurden bereits gehackt+++

Heute schon gehackt worden ?

+++Vodafone-Server gehackt: Zwei Millionen Kundendaten gestohlen+++Durch eine Passwortliste aus unbekannten Quellen haben Hacker Zugang zu FTP-Servern großer Organisationen bekommen und in einigen Fällen dort Schadcode platziert+++Vergangene Woche gab es einen Hacker-Angriff auf die Sync-Server des Opera-Browsers. Der Entwickler fordert Nutzer auf, ihre Kennwörter zu ändern+++BKA Wiesbaden: Ha­cker-Samm­lung ge­fun­den: 500 Mio. E-Mail-Adres­sen und Pass­wör­ter be­trof­fen+++Am 6. Dezember 2015 wurde der Serveranbieter aternos.de gehackt, dabei wurden 1,4 Millionen Accountdaten gestohlen. Das beinhaltet E-Mail-Adressen, Passwörter, Usernamen, IP-Adressen und Aktivitäten auf der Website. Diese Daten werden jetzt wahrscheinlich im Darknet verkauft+++

Heute schon gehackt worden ?

+++Die Fachwelt ist sich weitgehend einig: Die Superhacker von der NSA wurden gehackt. Unbekannte haben mindestens einen Rechner oder Server entdeckt, auf dem Angriffswerkzeuge und Anleitungen des US-Geheimdienstes abgelegt waren. Die Täter selbst behaupten, die Equation Group gehackt zu haben+++Marktplatz für 70.000 gehackte Server aufgeflogen+++Rechner sind per Remote Desktop Protocol (RDP) erreichbar+++Der Mann, der mehr als eine Million Telekom-Router lahmlegte, kommt mit einer Bewährungsstrafe davon. Das Gericht nimmt ihm seine abenteuerlich klingende Geschichte ab+++Hacker stellen geheime Polizeidaten ins Netz,Internet-Piraten dringen in Computersystem der deutschen Sicherheitsbehörden ein+++

Heute schon gehackt worden ?

Cyber Investigate Deutschland Kryptotechnologie leicht gemacht…

Sichere Verschlüsselung im täglichen IT Bereich ist gar nicht so schwer, wie von vielen IT Mitarbeiter angenommen wird. Ob Festplatte, E-Mail oder Dateiübertragung, mit der Verschlüsselung schützen Sie Ihre Informationen und Daten zuverlässig. Cyber Investigate...

Die die neue EU-Datenschutzgrundverordnung

Am 25. Mai 2018 trat die neue EU-DSGVO in Kraft. Sowohl für Unternehmen als auch für Privatpersonen bringt sie viele Änderungen im Vergleich zur bisherigen Rechtslage mit sich. Unternehmen haben nicht mehr viel Zeit, um die vielen Neuerungen im Vergleich zum...

Cyber Investigate Deutschland Deepnet und Darknet

Deep Web: Größer als das WWW. Ebenfalls für Suchmaschinen und deren Nutzer unsichtbar, aber ganz anders organisiert als Darknets ist das Deep Web. Experten schätzen, dass es mehr als tausendmal so groß ist wie das her­kömmliche, „Surface Web“ genannte...

Cyber Investigate Deutschland Krisenmanagement

Brandschäden, Wasserschäden, ein Ausfall der kompletten IT-Systeme – es gibt viele Katastrophen, die ein Unternehmen zum Stillstand zwingen können. Und im schlimmsten Falle bedeuten sie sogar das Aus für das Unternehmen bzw....

Cyber Investigate Deutschland Hacking

Neue Cyberattacke : Hohe Zahl deutscher Unternehmen betroffen. Innerhalb von zwei Monaten hat es zwei sehr massive Hacker-Angriffe auf Unternehmen weltweit gegeben. Auch diesmal waren wieder Firmen in Deutschland betroffen und  haben erneut bundesdeutsche Unternehmen...

Cyber Investigate Deutschland Cyberfachvorträge

Kriminelle Machenschaften spielten auch im Vortrag des Geschäftsführers von Cyber Investigate Deutschland®, Günter Roggensack, eine Schlüsselrolle. Der IT-Experte und professionelle Hacker – Ex Chaos Computer Club Hamburg Mitglied – erkennt Schwachstellen von...

Cyber Investigate Deutschland Penetrationtest

Das Team von Cyber Investigate Deutschland versucht in Ihre IT Struktur einzubrechen, um einen realen Angriff auf Ihre Sicherheits- und Informationsstruktur zu simulieren. Wir greifen mit identischen Methoden Ihre IT Strukturen an, wie es professionelle und saatliche...

Cyber Investigate Deutschland Cyberwar

Beim Cyberwar handelt es sich um eine kriegerische Auseinandersetzung zwischen Staaten im virtuellen Raum, die mit Mitteln der Informationstechnologie geführt wird. Ein Cyberkrieg hat zum Ziel, Ländern, Institutionen oder der Gesellschaft auf elektronischem Weg...

Cyber Investigate Deutschland Cyberterrorismus

Afghanistan: Im Abendrot beugen sich drei Mitglieder des islamischen Staates - Cybercalifat -  über einen Computermonitor. Ihr Labor befindet sich in einer Höhle, die schon Anfang der achtziger Jahre mit hochmodernen Baumaschinen in den verkarsteten Fels gegraben...

Cyber Investigate Deutschland Industriespionage

Industriespionage ist die verdeckt  illegale Überwachung von Konkurrenten, um einen Geschäftsvorteil zu erhalten. Das Ziel der Überwachung können Handelsgeheimnisse wie proprietäre Produktspezifikationen und Formeln sein oder Informationen über interne Business-Pläne....

Cyber Investigate Deutschland

Panda Defense 360 – Fulltime Monitoring Ihrers Unternehmens – Cyber Fachvorträge – Strong Penetration Tests