Willkommen bei Cyber Investigate Deutschland

Cyberfachvorträge und Data Security RISK Management

Fachvortrag Kryptotechnologie - Verschlüsseln

Referent: Günter Roggensack

Fachvortrag Cyberterrorismus

Referent: Günter Roggensack

Fachvortrag Industrie- und Wirtschaftsspionage

Referent: Günter Roggensack

Fachvortrag Krisenmanagement

Referent: Günter Roggensack

Fachvortrag Hacking

Referent: Günter Roggensack

Fachvortrag Deepnet und Darknet

Referent: Günter Roggensack

Fachvortrag Cyberwar

Referent: Günter Roggensack

Cyberfachvorträge von Cyber Investigate Deutschland

Cyberwar – oder zu deutsch Cyberkrieg ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, dem Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischen Bereiche und Belange basieren.

Somit ist Cyberwar eine strategische Ausrichtung von militärischen Aktivitäten im virtuellen Raum, dem Cyberspace. Ziel von Cyberattacken ist es, die Informationstechnologie und die Kommunikationsnetze wie das Internet so zu attackieren, dass sie lebenswichtige Funktionen wie die Kommunikation, die Strom- oder Wasserversorgung und andere nicht mehr ausführen können. Mit diesen strategischen Zielen wird der Gesellschaft und ganzen Ländern nachhaltiger Schaden zugefügt.

Cyber Investigate Deutschland betreut forschende medizinische Unternehmen bis hin zu Universitätskliniken, Krankenhäuser und Ärtztezentren…

Das IT Sicherheitsunternehmen Cyber Investigate Deutschland  definiert Cyber-Terrorismus als „Cyber-Attacken gegen IT-gesteuerte kritische Infrastrukturen wie beispielsweise die Elektrizitäts- oder Trinkwasserversorgung, Verkehrsleitsysteme oder die Flugsicherung”. Damit gehen Cyber-Terroristen weit über das hinaus, was typische Viren- oder Hacker-Angriffe verursachen. Cyber-Terror soll dagegen physischen Schaden anrichten oder zu großen finanziellen Verlusten führen. So warnt das BSI auch vor Cyber-Attacken, die „hohe wirtschaftliche Schäden zur Folge haben” können. Cyber Investigate Deutschland beobachtet dies schon seit Windows 95 Zeiten

Viele Terrororganisationen verfolgten „das Ziel, die Wirtschaftskraft nachhaltig zu schwächen”. Man müsse außerdem davon ausgehen, dass Cyber-Waffen wie Stuxnet, die laut Cyber Investigate Deutschland  gegenwärtig nur von Staaten stammen können, „künftig auch von Privatpersonen erworben werden können”.

Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung im Zielbereich Wirtschaft. So handelt es sich bei der Industrie- und Konkurrenzspionage um die illegale Beschaffung von Know-how und Waren durch konkurrierende Unternehmen. Ziel ist es, durch früheren Erhalt der Informationen entweder sich selbst einen Vorteil zu verschaffen oder früh (genug) Gegenmaßnahmen einleiten zu können.

Meistens werden dabei befreundete und/oder oppositionelle Parteien in den Prozess mit einbezogen. Häufige Wirtschaftsspionagetechniken sind das unerlaubte Kopieren von Daten über offene und ungeschützte USB-Ports auf Wechselspeichermedien, wie z. B. USB-Stick oder externe Festplatten, das Fotografieren oder Filmen von Schriftstücken, Fertigungsanlagen, Fertigungstechniken oder Prototypen mittels Digitalkamera oder Smartphone, das Abfangen von Briefen, das Mitlesen von E-Mails und Internetverbindungen, das Abhören von (Voice over IP) Telefonen sowie das Einschleusen von Informanten oder das Aufkaufen von Informanten der Gegenpartei bzw. das hacken und ausspionieren ganzer IT Server Systeme…

Krisenmanagement sind Maßnahmen einer Organisation in Reaktion auf unerwartete Ereignisse oder Situationen mit wahrscheinlich negativen Auswirkungen, die Ressourcen und Menschen bedrohen oder den Erfolg und den Fortbestand der Organisation.

Somit kann eine Krise als Ergebnis eines unvorhersehbaren Ereignisses oder als unerwartete Konsequenz eines Ereignisses eintreten, das als potentielles Risiko eingestuft worden war. In jedem Fall erfordern es die meisten Krisen, dass schnell Entscheidungen getroffen werden, die den Schaden für die betroffene Organisation niedrig halten. Aus diesem Grund ist die erste Maßnahme bei einem erfolgreichen Krisenmanagement meist, eine Person zu finden, die als Krisenmanager fungiert.

Wichtig ist dabei die Einrichtung und das Training eines Krisenmanagement-Teams oder die Wahl einer externen Firma, die bereits umfangreiche Erfahrungen im Krisenmanagement im jeweiligen Geschäftsfeld hat. Cyber Investigate Deutschland  betreut mittelständische Betriebe bis hin zu Städten, Kommunen und Gemeinden bundesweit…

30 Jahre Hacking Erfahrung

Das Team von Cyber Investigate Deutschland versucht in Ihre IT Struktur einzubrechen, um einen realen Angriff auf Ihre Sicherheits- und Informationsstruktur zu simulieren. Wir greifen mit identischen Methoden Ihre IT Strukturen an, wie es professionelle und saatliche gesteuerte Hacker tun.

Heute schon gehackt worden ?

Wir zeigen Ihnen praxisorientierte Methoden und Techniken zur Identifizierung potenzieller Sicherheitsrisiken und deren Abwehr in Ihrem Unternehmen. Dies ermöglicht Ihnen, sicherheitsrelevante Analysen in Ihrem Unternehmen zu erstellen und anzuwenden.
Nach einer ausgiebigen Sicherheitsanalyse Ihrer IT Struktur durch uns erhalten Sie das notwendige Rüstzeug, ein nachhaltiges Basisschutzkonzept zu entwerfen und innerhalb unterschiedlicher Unternehmensstrukturen in Ihrem Unternehmen umzusetzten.

Strong Penetrationtests…

Abwehr von Industrie- und Wirtschaftsspionage, Cyberwar, Cyberterrorismus und Intrusion Detection sind unser tägliches Aufgabengebiet. Cyber Investigate Deutschland überprüft die gesamte interne und externe IT Sicherheitsstruktur sowie auch den wesentlichen Bereich Human Intelligence, um an sicherheitsrelevante Geschäftsdaten von zu überprüfenden Unternehmen zu kommen.
Hierbei kommt im IT Risk Management hochentwickelte Cyber Intelligence Software zum Einsatz, welche Cyber Investigate Deutschland seit 15 Jahren modular entwickelt und ständig der aktuellen Sicherheitslage anpasst.

Cyber Fachvorträge mit 30 Jahren Erfahrung

Günter Roggensack, ist seit 30 Jahren Hacker – Ex Chaos Computer Club Hamburg Mitglied – und Experte für Informationssicherheit sowie Verfasser von öffentlichen Publikationen. Er berät führende Konzerne in Deutschland in Fragen der Ausgestaltung von Abwehr von Industrie- und Wirtschaftsspionage, Informationssicherheit, Cyberterrorismus und Cyberwar.

OSINT und HUMINT

Open Source Intelligence (OSINT) ist ein Begriff aus der Welt der Nachrichtendienste, bei dem für die Nachrichtengewinnung Informationen aus frei verfügbaren Quellen gewonnen wird…

Social Engineering

Social Engineering birgt ein hohes Schadenspotenzial. Unternehmen müssen ihre Mitarbeiter deshalb für die Gefahren und Methoden des Social Engineering sensibilisieren. Wir zeigen tagtägliche Fallbeispiele auf…

Cyberwar, die weltweit unterschätzte Gefahr..

Cyberwar – eine strategische Ausrichtung von militärischen Aktivitäten im virtuellen Raum, dem Cyberspace. Ziel von Cyberattacken ist es, die Informationstechnologie und die Kommunikationsnetze wie das Internet so zu attackieren, dass sie lebenswichtige Funktionen wie die Kommunikation, die Strom- oder Wasserversorgung und andere nicht mehr ausführen können.

Kontakt zu Cyber Investigate Deutschland

Telefon 0049 (0) 451 – 707 69 205
Telefon 0049 (0) 176 – 826 27 599
Email: info@cyber-investigate.de

Kundenmeinungen Vortrag VISCOM AG Juni 2017

Frau Martina Engelhardt – Marketingleitung der VISCOM AG:

Kriminelle Machenschaften spielten auch im Vortrag des Geschäftsführers von Server Hacker Deutschland® & Cyber Investigate Deutschland®, Günter Roggensack, eine Schlüsselrolle. Der IT-Experte und professionelle Hacker – Ex Chaos Computer Club Hamburg Mitglied – erkennt Schwachstellen von Computern und berät seine Kunden rund um die daraus erwachsenden Gefahren aus dem World Wide Web. Er nutzt Lücken, um in Systeme einzudringen, und zeigt, wie diese geschlossen werden können. Seine Botschaft: Mit Hilfe von Trojanern und Viren kann man heute mit entsprechendem Fachwissen problemlos in fremde Systeme eindringen und gezielt Informationen abgreifen oder die Angegriffenen erpressen.

Die Geheimdienste von Staaten oder politisch motivierte Aktivisten können damit viel Schaden anrichten. Andererseits werden Mitarbeiter namhafter Unternehmen mit großen Geldsummen dazu angestiftet, wertvolle Daten ihres Arbeitgebers zu entwenden. Cyber Sicherheitsexperte Günter Roggensack machte beim Viscom Technologie-Forum den Stellenwert eines guten Sicherheitskonzepts deutlich und zeigte Lösungswege auf, wie sich Unternehmen vor solchen Angriffen schützen können.

Cyberwar, Cyberterrorimus und Co...

Welche Auswirkungen können Cyberwar, Cyberterrrorismus auf unsere IT und Kommunikationsstrukturen haben ?

ISIS, Cybercaliphate und Co...

Können islamistische Hackergruppen wie Islamic State Hacking Division oder das United Cyber Caliphate bzw. andere sogenannte islamistische Hackergruppen unsere Sicherheitssysteme angreifen oder Einfluss auf unsere Sicherheitsstrukturen nehmen? Welche Gruppierungen gibt es? Wie aktiv sind diese islamistischen Cyber Hacker? Welches Know How ist bei den Gruppierungen vorhanden? Ist die Bundesrepublik Deutschland oder sind andere EU Staaten darauf vorbereitet? Cyber Investigate Deutschland beobachtet diese islamistischen Hacker Strukturen seit über 10 Jahren und spricht auf Vorträgen explizit über das Gefahrenpotential, welches total unterschätzt wird…

Industrie- und Wirtschaftsspionage

Regierung und Sicherheitsbehörden warnen vor wachsenden Gefahren durch Wirtschaftsspionage.

Die Bedrohungslage habe sich verschärft, sagte der Parlamentarische Staatssekretär im Bundesinnenministerium während einer Fachkonferenz in Berlin: »Im Ausland sprechen manche von Wirtschaftskrieg«. Nach Schätzungen des Ministeriums verursacht Wirtschaftsspionage in Deutschland einen jährlichen Schaden bis zu 50 Milliarden Euro. Das ist sehr viel Geld, von den gefährdeten Arbeitsplätzen einmal abgesehen. Östliche und asiatische Länder sind Hauptträger von sogenannten Aufklärungsaktivitäten in Deutschland. »Auch wir sehen dies schon seit Windows 95 Zeiten«, so Günter Roggensack, Inhaber und Geschäftsführer von Cyber Investigate Deutschland.

Der Präsident des Bundesamtes für Verfassungsschutz erklärte, sehr häufig würden solche Aktivitäten staatlicherseits unterstützt. Die genannten Staaten hätten jahrzehntelange Erfahrungen in der politischen und vor allem militärischen Spionage und richteten ihr Interesse seit Jahren verstärkt auf wirtschaftliches Know-How sowie auf Technik und Wissenschaft von bundesdeutschen Unternehmen.

Hacking und das Darknet

Google & Co. kennen nur einen Teil des Internet. Was die Suchmaschinen nicht automatisiert erfassen, bezeichnet man als Deep Web. Und dann gibt es da noch das Darknet, technisch gesehen ein komplett verschlüsselter Bereich des Internet. Dabei dient das gewaltige Paralleluniversum Darknet nicht nur illegalen Zwecken. So funktioniert der Zugang.

So weit ist das leicht zu ver­stehen, nun wird es allerdings kompliziert: Im Darknet gibt es keine URLs im herkömmlichen Sinn. Die Webseiten erreichen Sie über kryptische Buchstaben-Zahlen-Kombinationen, gefolgt von ».onion«. Viren, Auftragskiller, Gift und Drogen: Im Darknet blüht der Handel mit Waren, die viele Menschen bloß aus Krimis kennen. Aber was ist das Darknet eigentlich? Ist es die dunkle Seite des Internets – oder wird es lediglich von Kriminellen für deren Zwecke missbraucht?

Ohne die nötige Software oder eine bestimmte Browser-Konfiguration entzieht sich das Darknet den Blicken gewöhnlicher Internetnutzer und vor allem auch Strafverfolgungsbehörden, wie Interpol, Europol oder dem BKA. Darum wird das Darknet gelegentlich auch als Teil des Invisible Web (unsichtbares Netz) bezeichnet. Der Cyber Fachvortrag Hacking und das Darknet von Günter Roggensack – Cyber Investigate Deutschland – bringt Licht ins Dunkel des Darknets und  erklärt die Funktionsweise des Darknets bzw. zeigt das Gefahrenpotential für kriminelle Machenschaften und die Möglichkeiten der organisierte Kriminalität sowie internationalen Terrorismus auf.

+++ Blackout im Kraftwerk der Ukraine+++ lahmgelegtes Internet in Ägypten+++Schwerer Angriff des französischen Fernsehsenders TV5Monde+++Computerviren in Atomkraftwerke+++900000 Telekom Router gehackt+++WannaCry Virus hat 40 Kliniken in UK lahmgelegt und 220 000 IT Systeme in 150 Länderverschlüsselt+++Zentralbank von Bangladesch – mehr als 80 Millionen Dollar von Hackern gestolen+++Angriffsziel Stromversorgung-Gefahr steigt durch Digitalisierung+++Hacker rüsten sich für Attacken auf Kraftwerke, um die Kontrolle über Anlagen übernehmen zu können, warnen Sicherheitsexperten. Unternehmensnetze in den USA, der Türkei und der Schweiz wurden bereits gehackt+++

Heute schon gehackt worden ?

+++Vodafone-Server gehackt: Zwei Millionen Kundendaten gestohlen+++Durch eine Passwortliste aus unbekannten Quellen haben Hacker Zugang zu FTP-Servern großer Organisationen bekommen und in einigen Fällen dort Schadcode platziert+++Vergangene Woche gab es einen Hacker-Angriff auf die Sync-Server des Opera-Browsers. Der Entwickler fordert Nutzer auf, ihre Kennwörter zu ändern+++BKA Wiesbaden: Ha­cker-Samm­lung ge­fun­den: 500 Mio. E-Mail-Adres­sen und Pass­wör­ter be­trof­fen+++Am 6. Dezember 2015 wurde der Serveranbieter aternos.de gehackt, dabei wurden 1,4 Millionen Accountdaten gestohlen. Das beinhaltet E-Mail-Adressen, Passwörter, Usernamen, IP-Adressen und Aktivitäten auf der Website. Diese Daten werden jetzt wahrscheinlich im Darknet verkauft+++

Heute schon gehackt worden ?

+++Die Fachwelt ist sich weitgehend einig: Die Superhacker von der NSA wurden gehackt. Unbekannte haben mindestens einen Rechner oder Server entdeckt, auf dem Angriffswerkzeuge und Anleitungen des US-Geheimdienstes abgelegt waren. Die Täter selbst behaupten, die Equation Group gehackt zu haben+++Marktplatz für 70.000 gehackte Server aufgeflogen+++Rechner sind per Remote Desktop Protocol (RDP) erreichbar+++Der Mann, der mehr als eine Million Telekom-Router lahmlegte, kommt mit einer Bewährungsstrafe davon. Das Gericht nimmt ihm seine abenteuerlich klingende Geschichte ab+++Hacker stellen geheime Polizeidaten ins Netz,Internet-Piraten dringen in Computersystem der deutschen Sicherheitsbehörden ein+++

Heute schon gehackt worden ?

Cyber Investigate Deutschland Kryptotechnologie leicht gemacht…

Sichere Verschlüsselung im täglichen IT Bereich ist gar nicht so schwer, wie von vielen IT Mitarbeiter angenommen wird. Ob Festplatte, E-Mail oder Dateiübertragung, mit der Verschlüsselung schützen Sie Ihre Informationen und Daten zuverlässig. Cyber...

Die die neue EU-Datenschutzgrundverordnung

Am 25. Mai 2018 tritt die neue EU-DSGVO in Kraft. Sowohl für Unternehmen als auch für Privatpersonen bringt sie viele Änderungen im Vergleich zur bisherigen Rechtslage mit sich. Unternehmen haben nicht mehr viel Zeit, um die vielen Neuerungen im Vergleich...

Cyber Investigate Deutschland Deepnet und Darknet

Deep Web: Größer als das WWW. Ebenfalls für Suchmaschinen und deren Nutzer unsichtbar, aber ganz anders organisiert als Darknets ist das Deep Web. Experten schätzen, dass es mehr als tausendmal so groß ist wie das her­kömmliche, „Surface Web“ genannte...

Cyber Investigate Deutschland Krisenmanagement

Brandschäden, Wasserschäden, ein Ausfall der kompletten IT-Systeme – es gibt viele Katastrophen, die ein Unternehmen zum Stillstand zwingen können. Und im schlimmsten Falle bedeuten sie sogar das Aus für das Unternehmen bzw. schwere Verluste und Imageschäden. Doch es...

Cyber Investigate Deutschland Hacking

Neue Cyberattacke : Hohe Zahl deutscher Unternehmen betroffen. Innerhalb von zwei Monaten hat es zwei sehr massive Hacker-Angriffe auf Unternehmen weltweit gegeben. Auch diesmal waren wieder Firmen in Deutschland betroffen und  haben erneut bundesdeutsche Unternehmen...

Cyber Investigate Deutschland Cyberfachvorträge

Kriminelle Machenschaften spielten auch im Vortrag des Geschäftsführers von Cyber Investigate Deutschland®, Günter Roggensack, eine Schlüsselrolle. Der IT-Experte und professionelle Hacker – Ex Chaos Computer Club Hamburg Mitglied – erkennt Schwachstellen von...

Cyber Investigate Deutschland Penetrationtest

Das Team von Cyber Investigate Deutschland versucht in Ihre IT Struktur einzubrechen, um einen realen Angriff auf Ihre Sicherheits- und Informationsstruktur zu simulieren. Wir greifen mit identischen Methoden Ihre IT Strukturen an, wie es professionelle und saatliche...

Cyber Investigate Deutschland Cyberwar

Beim Cyberwar handelt es sich um eine kriegerische Auseinandersetzung zwischen Staaten im virtuellen Raum, die mit Mitteln der Informationstechnologie geführt wird. Ein Cyberkrieg hat zum Ziel, Ländern, Institutionen oder der Gesellschaft auf elektronischem Weg...

Cyber Investigate Deutschland Cyberterrorismus

Afghanistan: Im Abendrot beugen sich drei Mitglieder des islamischen Staates - Cybercalifat -  über einen Computermonitor. Ihr Labor befindet sich in einer Höhle, die schon Anfang der achtziger Jahre mit hochmodernen Baumaschinen in den verkarsteten Fels gegraben...

Cyber Investigate Deutschland Industriespionage

Industriespionage ist die verdeckt  illegale Überwachung von Konkurrenten, um einen Geschäftsvorteil zu erhalten. Das Ziel der Überwachung können Handelsgeheimnisse wie proprietäre Produktspezifikationen und Formeln sein oder Informationen über interne Business-Pläne....

Cyber Investigate Deutschland Lübeck

Cyber Investigate Deutschland

Telefon 0049 (0)  451 – 707 69 205
Telefon 0049 (0)  176 – 826 27 599

Email: info@cyber-investigate.de