Drei Accounts. Eine Person.
Klick die Punkte: Über Stilometrie, Reverse-Image-Search und Aktivitätsmuster finden wir oft eine Spur zur Person hinter scheinbar anonymen Profilen.
Wer im Profifußball steht, hat nicht einen Kanal, über den jemand an ihn herankommt. Er hat Dutzende — sichtbar wie unsichtbar. Genau das macht die Bedrohungs-Architektur dieses Geschäftsfelds einzigartig.
Wer einen Profi erreichen will, braucht nicht seine DMs. Er kommentiert unter dem Kicker-Artikel vom Wochenende, schreibt unter Posts von Vereinen, oder geht über die Accounts von Partnerin, Geschwistern, Eltern. Familie hat eigene Profile — die wir mitdenken müssen.
Social Media ist nicht nur ein Hass-Kanal. Es ist ein direkter Kommunikationsweg zu Profis — faszinierend für Fans, ebenso für Personen mit anderen Absichten. Eine harmlose DM kann der Beginn einer langfristigen Manipulationsstrategie sein. Erkennbar nur, wenn man die Muster lesen kann.
Profis gehen einem normalen Alltag nach — Training, Einkauf, Kinder zur Schule, Freunde im Restaurant. Bekanntheit macht diesen Alltag berechenbar. Wer Routinen, Wohnumgebung oder bevorzugte Orte kennt, hat einen Bauplan zum Privatleben. Anknüpfungspunkte entstehen nicht durch Vorfälle, sondern durch Vorhersehbarkeit.
Im Stadion ist der Spieler physisch greifbar. Der Schiedsrichter geht nach dem Spiel nach Hause. Der Trainer hat einen festen Tagesablauf. Das alles ist berechenbar — und genau das ist das Problem. Wir denken den Schutz nicht als reines Online-Thema, sondern als Verbindung aus digitaler Aufklärung und physischer Sicherheitsbewertung.
Ihr Nachweis für erfüllte Sorgfaltspflicht.
Verschwiegenheit als Standard. NDA, sobald es konkret wird.
Verschlüsselter Austausch sensibler Informationen — über einen Schweizer Datenraum mit Ende-zu-Ende-Verschlüsselung.
Keine Theorie. Über 14 Jahre gesammelte operative Erfahrung in Polizei, Nachrichtendienst & Corporate Security.
Wer als Berater oder Verein keine dokumentierten Schutzmaßnahmen vorweisen kann, haftet oft persönlich mit dem Privatvermögen.
Jeder Profi hat rechtlichen Beistand. Anwälte sind Experten in der juristischen Aufarbeitung und Weiterverwertung gewonnener Erkenntnisse — dort liegt ihre Disziplin. Was vor dem juristischen Schritt liegt — operative Ermittlung, Täter-Identifikation, Beweissicherung im Vorfeld — gehört nicht in ihre Werkzeugkiste. Die Implementierung eines Schutzschildes — vergleichbar mit einer kleinen Corporate-Security-Abteilung — bleibt oft dem Zufall überlassen.
Doch Sicherheit ist kein Zufall. Sie ist ein Standard — aufgebaut nach klaren Normen (DIN/ISO) und umgesetzt von Praktikern.
…tragen Sie als Berater die Verantwortung dafür, dass professionelle Sicherheit eingekauft wurde. Ohne dokumentierte Gefährdungsbeurteilung greift der Vorwurf der Pflichtverletzung — unabhängig vom guten Willen.
Geschäftsführer- und Berater-Haftung greift bei nachweisbarer Vernachlässigung von Schutzmaßnahmen. D&O-Versicherung zahlt nicht bei dokumentierter Fahrlässigkeit.
Dokumentation nach DIN SPEC 14027 und ISO 18788. Im Schadensfall der Nachweis: „Wir haben nach dem aktuellen Stand der Technik gehandelt."
Ein eigenes Monitoring-System intern aufzubauen, bedeutet Monate für IT-Setup, Lizenzen, Schnittstellen, Personalschulung — plus laufende Wartung und Vendor-Risiken. Wir liefern dasselbe Ergebnis fertig.
Auch für Vereine mit eigener Sicherheits-Abteilung: Wir liefern was intern kaum oder nicht schnell aufzubauen ist — Echtzeit-Monitoring, OSINT-Ermittlung, gerichtsverwertbare Aufbereitung. Sie erhalten ein Produkt, kein IT-Projekt.
Und sollte es zum Gerichtsverfahren kommen: Sie müssen keine eigenen Systeme offenlegen. Sie übergeben Dokumente eines externen Dienstleisters als Beweismittel — saubere Trennung, keine Offenlegung interner Infrastruktur.
Wir wollen nicht Polizei sein. Wir bereiten Fälle so auf, dass Strafverfolgungsbehörden überhaupt handeln können — vollständig, dokumentiert, übergabefähig.
Deutschland ist Polizei-föderal. Unterschiedliche Gesetze, unterschiedliches Personal, unterschiedliche technische Fähigkeiten, unterschiedliche Kapazitäten — je nach Bundesland und Dienststelle.
Die Annahme, dass die Polizei aufgrund der Gesetzeslage automatisch alles aufklärt, ist ein Trugschluss. Spezialisten für anonyme Accounts, OSINT-Querverbindungen, Eskalationsmuster sind selten — und überlastet.
Behörden reagieren auf Anzeigen — sie überwachen keine Online-Verläufe vorbeugend. Eskalationen, Muster-Wechsel, Vor- und Folge-Aktivitäten bleiben unsichtbar, bis es zu spät ist.
Zwischen einem Online-Vorfall und einer behördlichen Akte klafft eine Lücke — die weder Anwalt noch Polizei aus eigenen Mitteln schließen können. Wer einen vollständig aufermittelten und richtig aufbereiteten Fall übergibt, kann die Erfolgsaussichten deutlich erhöhen.
Keine Standard-Pakete von der Stange. Wir entscheiden gemeinsam, welche Bausteine Sie tatsächlich brauchen — und in welcher Reihenfolge. Jede Situation ist anders. Jede Reaktion auch.
Automatisiertes Monitoring von Instagram, TikTok, X, Facebook, YouTube und Telegram rund um die Uhr. Jede Erwähnung, Drohung oder Diffamierungskampagne wird erkannt und bewertet — meist bevor Sie es selbst sehen.
Wenn ein Fall eskaliert: OSINT-Tiefenanalyse, Identifikation der Person hinter dem anonymen Account, Querverbindungen zu anderen Vorfällen. Dossier nach DIN SPEC 14027 — übergebbar an Polizei oder Staatsanwaltschaft.
Aus öffentlich verfügbaren Informationen lassen sich Schwachstellen rekonstruieren — geleakte Passwörter, exponierte Adressen, kompromittierte Konten, soziale Angriffspunkte. Maßnahmen, bevor jemand anders sie ausnutzt.
Für Beratungsagenturen und Vereine: Prozesse nach ISO 18788 — der internationalen Norm für private Sicherheits-Operationen. Im Ernstfall können Sie nachweisen, alles getan zu haben. Schutz vor Haftung.
Zehn Jahre Deutsche Polizei und Verfassungsschutz. Vier Jahre verantwortlich für Security Investigations in einem NASDAQ-Konzern. In jeder dieser Positionen war die Weitergabe von Daten nicht eine Frage der Datenschutzrichtlinie — sie wäre strafrechtlich relevant gewesen.
Was wir hier aufgebaut haben, folgt derselben Logik: NDA vor dem ersten Gespräch. Datenübertragung ausschließlich über einen Ende-zu-Ende-verschlüsselten Schweizer Datenraum. Erhebung und Berichterstattung auf vollständig getrennter Infrastruktur.
Eine Verschwiegenheitsvereinbarung ist Standard — nicht optional, nicht auf Nachfrage. Auf Wunsch beidseitig, mit konkreter Vertragsstrafe. Kein Fall wird besprochen, bevor sie unterzeichnet ist.
Screenshots, Chat-Verläufe und Beweismaterialien werden ausschließlich über Tresorit übermittelt — einem Ende-zu-Ende-verschlüsselten Datenraum aus der Schweiz mit schweizerischem Datenschutzrecht. Kein Standard-E-Mail, kein Cloud-Upload ohne Kontrolle.
Datenerhebung (OSINT, Monitoring) und Berichts-Auslieferung laufen auf vollständig getrennten Systemen. Keine Vermischung, keine Korrelations-Risiken, keine Abhängigkeiten zwischen Ermittlung und Ergebnis.
Jeder Zugriff auf Falldaten ist protokolliert. Wer wann welche Informationen gesehen hat, ist dokumentiert — nicht für die DSGVO, sondern weil es im Ernstfall vor Gericht zählt.
Eine Lehre aus 14 Jahren Ermittlung: Die wirksamsten Schritte sind die, von denen weder Umfeld noch Täter erfahren. Manchmal zählt, was man nicht sieht.
Polizei und Nachrichtendienst — Cyberkriminalität, Observation, Terrorismus- und Spionageabwehr. Anschließend Director Global Security Intelligence, Investigations & Personnel Security bei einem börsennotierten NASDAQ-Konzern. Wirtschaftskriminalität gerichtsfest aufgeklärt.
Sicherheitsermittlungen haben ihre eigene Sprache. Damit Sie wissen, worüber Sie sprechen — und Anwälte, Versicherungen und Behörden Sie ernst nehmen.
Auswertung öffentlich verfügbarer Quellen — der zentrale Hebel, um anonyme Täter zu identifizieren.
Wir prüfen Schwachstellen, bevor sie ein Angreifer findet — Leak-Check, Adressexposition, Account-Kompromittierung.
Neuer Standard für interne Untersuchungen, Personenschutz, Bedrohungsmanagement und Integritätsprüfung (März 2026).
Internationale Norm. Wer danach arbeitet, kann nachweisen: „Wir haben nach dem aktuellen Stand der Technik gehandelt."
Arbeitgeber müssen Gefährdungen für ihre Mitarbeiter beurteilen — auch Online-Bedrohungen. Wer nicht dokumentiert, haftet.
Dokumentation in einer Form, die Staatsanwaltschaft und Gerichte direkt verwerten können — Lückenkette, Quellennachweis, Methodentransparenz.
Jeder Schritt vom ersten Hinweis bis zur Übergabe ist dokumentiert — mit Hash-Sicherung, Vier-Augen-Freigabe und Audit-Trail. Hält unter Anwalts- und Versicherungs-Druck.
Wiederkehrende Schreibmuster, Tippfehler, Idiome — verbinden scheinbar getrennte Accounts oft mit derselben Person dahinter.
Die Fragen, die wir am häufigsten hören — und unsere klaren Antworten. Strukturiert nach Abgrenzung, Praxis, Daten und Einstieg.
In Sicherheitsfragen werden wir meist erst geholt, wenn das Wasser im Topf schon kocht. Vorher wäre das gleiche Problem deutlich einfacher zu lösen. Je früher Monitoring und Schutzprozesse stehen, desto ruhiger gehen Sie durch eine Krise — und desto eher sehen Sie Veränderungen, bevor sie öffentlich sichtbar werden. Prävention kostet einen Bruchteil der späteren Schadensbegrenzung.
Wir stellen keine Türsteher (kein Sicherheitsdienst), werten keine beschlagnahmten Festplatten aus (keine IT-Forensik), vertreten Sie nicht rechtlich (keine Kanzlei) und katalogisieren Vorfälle nicht (keine NGO). Wir ermitteln aktiv — identifizieren anonyme Täter über OSINT, produzieren gerichtsverwertbare Dossiers nach DIN SPEC 14027, übergeben strukturiert an Polizei oder Anwalt.
Wir kennen den Markt — und schätzen, was andere leisten. Manche Anbieter gehen bei identifizierbaren Tätern (insbesondere im Bereich Politik) den juristischen Weg über Massen-Abmahnungen. Andere filtern Kommentare und übergeben sie, ohne den weiteren Verlauf nachzuhalten. Was wir machen: aktive Bewertung über längere Zeiträume und investigative OSINT-Ermittlung. Genau das, was bei anonymen Accounts, eskalierenden Mustern und organisierten Kampagnen den Unterschied macht. Wie das in der Praxis aussieht →
Wir arbeiten mit Strafverfolgungsbehörden zusammen, nicht parallel zu ihnen. Der Erfolg eines Verfahrens hängt aber maßgeblich davon ab, dass die richtige Dienststelle zur richtigen Zeit die richtigen Informationen bekommt — anonyme Accounts identifizieren, Querverbindungen belegen, Eskalations-Muster dokumentieren sind Vorarbeiten, die eine überlastete lokale Dienststelle nicht aus dem Nichts produzieren kann. Ein halb-aufbereiteter Vorgang bei der falschen Stelle lenkt die Ermittlung in andere Bahnen oder lässt sie versanden. Wir liefern den fertig aufbereiteten Vorgang nach DIN SPEC 14027 — mit dem die zuständige Stelle direkt und effektiv handeln kann.
Reaktionszeiten richten sich nach dem Rahmenvertrag — vom 24/7-Diensthabenden bis zu definierten Service-Windows. Bei Eskalationsstufe Rot (Kategorie 4) Ø 14 Minuten ab Detektion: telefonische Information an Mandant, dann Anwalt, dann Polizei. Im Standard-Akutmandat: erstes Dossier in 48–72 Stunden, vollständiges Übergabe-Dossier in 5–10 Tagen.
Meldeschwellen für Kommentare lassen sich individuell konfigurieren — wer will, bekommt jeden Threshold-Alert, wer lieber nur das Relevante sieht, vertraut auf unsere Bewertung. Wir melden uns, wenn etwas berichtenswert ist, und filtern den Rest weg — damit Sie nicht mit jeder Schmähung belastet werden. Alles übrige wird trotzdem dokumentiert und in der Akte abgelegt, falls es später Bedeutung erhält.
Nur die unmittelbar an Ihrem Fall beteiligten Personen, namentlich dokumentiert. NDA vor dem ersten Gespräch. Datenübertragung ausschließlich über einen Ende-zu-Ende-verschlüsselten Schweizer Datenraum (Tresorit) mit Zwei-Faktor-Authentifizierung. Datenerhebung und Berichterstattung laufen auf vollständig getrennter Infrastruktur. Details zur Datensicherheit →
Erstgespräche bieten wir kostenlos an — 30 Minuten vertraulich am Telefon oder per Video. Die Anmeldung erfolgt über eine Business-Adresse, damit wir die Ernsthaftigkeit einschätzen können. Wir hören zu, ordnen ein und sagen Ihnen direkt, ob wir der richtige Partner sind. Wenn nicht, empfehlen wir, wer helfen kann. NDA liegt vorher bereit.
Methodik, Recht, Beweissicherung — und die Frage, was Sie heute schon tun sollten, um morgen handeln zu können.
Vertraulich. Ergebnisoffen. 30 Minuten am Telefon kosten Sie nichts und klären, ob wir das Richtige für Sie sind. Wenn nicht, sagen wir es Ihnen.