Juristische Expertise trifft auf operative Ermittlung.

Corporate Security für den deutschen Profifußball.

Damit Behörden eingreifen und Anwälte Sie effektiv schützen können, braucht es gesicherte Spuren. Wir liefern das Fundament für Ihren rechtlichen Erfolg.

Wir arbeiten geräuschlos im Hintergrund. Für den Schutz Ihrer Karriere, Ihrer Familie und Ihrer Reputation.

Digitale Aufklärung · Physischer Schutz · Lückenlose Beweisführung

Aus einer Drohung wird ein Vorgang. Aus einem Vorgang ein Verfahren.

@ Social Media
Ermittlungsrelevant — Identität rekonstruiert
OSINT in der Praxis

Drei Accounts. Eine Person.

Klick die Punkte: Über Stilometrie, Reverse-Image-Search und Aktivitätsmuster finden wir oft eine Spur zur Person hinter scheinbar anonymen Profilen.

Monitoring · Beispielverlauf

Spielentscheid — und der Hass-Strom kippt.

Hass-Posts im Peak 297 / Stunde 14× Tagesschnitt
15:30 Uhr Anstoß 17:02 Uhr Eigentor 73. +3 h +6 h
Unsere Überzeugung

Schutz vor Drohungen, Stalking und gezielter Diffamierung — auch wenn der Täter sich hinter scheinbar anonymen Accounts verbirgt. Wir erkennen Muster, finden Spuren, rekonstruieren Zusammenhänge.

  • Für Profifußballer und Spielerinnen
  • Für Berater und Spielerberateragenturen
  • Für Vereine und Verbände
Von der digitalen Spur zur physischen Sicherheit.

Wer sich wehren will, braucht Experten, die Spuren lesen und Muster erkennen. Wir betreiben keine IT-Forensik an Hardware, sondern proaktive operative Aufklärung (OSINT). Wir identifizieren Aggressoren, decken dolose Handlungen auf und sichern lückenlose Beweisketten im Netz.

Doch der Übergang von der digitalen Bedrohung zur physischen Gefahr ist schmal. Echte Sicherheit endet nicht am Bildschirm. Egal ob es sich um Ausspähung am Wohnort, Stalking oder um anonyme Briefe im Briefkasten handelt: Wir fügen die Puzzleteile zusammen. Wir verzahnen digitale Intelligence mit physischer Sicherheitsbewertung und liefern das vollständige, gerichtsverwertbare Gesamtbild für Anwälte und Behörden.

Gegen anonyme Accounts hilft kein Screenshot. Wir ermitteln Querverbindungen und liefern die richtigen Informationen zur richtigen Zeit an die richtige Stelle. Damit aus einer Anzeige eine Ermittlung wird.

Standards & ComplianceWir arbeiten unter belegbarer Norm — auch wenn niemand fragt.
DIN SPEC 14027
OSINT-Recherche & Dossier
ISO 18788
Operative Sicherheits­dienstleistungen
DSGVO · BDSG
Verarbeitung & Aufbewahrung
Tresorit · PGP
End-to-End Übergabe
NDA · AVV
Vor jedem Briefing
Warum Profifußball anders ist

Ein Klick beendet den Account. Die Bedrohung nicht.

Wer im Profifußball steht, hat nicht einen Kanal, über den jemand an ihn herankommt. Er hat Dutzende — sichtbar wie unsichtbar. Genau das macht die Bedrohungs-Architektur dieses Geschäftsfelds einzigartig.

Über das Umfeld

Mehr als der eigene Account

Wer einen Profi erreichen will, braucht nicht seine DMs. Er kommentiert unter dem Kicker-Artikel vom Wochenende, schreibt unter Posts von Vereinen, oder geht über die Accounts von Partnerin, Geschwistern, Eltern. Familie hat eigene Profile — die wir mitdenken müssen.

Über Direktkontakt

Direkter Draht — auch für die Falschen

Social Media ist nicht nur ein Hass-Kanal. Es ist ein direkter Kommunikationsweg zu Profis — faszinierend für Fans, ebenso für Personen mit anderen Absichten. Eine harmlose DM kann der Beginn einer langfristigen Manipulationsstrategie sein. Erkennbar nur, wenn man die Muster lesen kann.

Im Offline-Alltag

Das normale Leben mit Verstärker

Profis gehen einem normalen Alltag nach — Training, Einkauf, Kinder zur Schule, Freunde im Restaurant. Bekanntheit macht diesen Alltag berechenbar. Wer Routinen, Wohnumgebung oder bevorzugte Orte kennt, hat einen Bauplan zum Privatleben. Anknüpfungspunkte entstehen nicht durch Vorfälle, sondern durch Vorhersehbarkeit.

Arbeit nach DIN SPEC 14027 & ISO 18788

Ihr Nachweis für erfüllte Sorgfaltspflicht.

Absolute Diskretion

Verschwiegenheit als Standard. NDA, sobald es konkret wird.

Geschützter Datenraum

Verschlüsselter Austausch sensibler Informationen — über einen Schweizer Datenraum mit Ende-zu-Ende-Verschlüsselung.

Behördliche Expertise

Keine Theorie. Über 14 Jahre gesammelte operative Erfahrung in Polizei, Nachrichtendienst & Corporate Security.

Für Berater & Vereine

Wenn es um die Sicherheit Ihres Spielers geht, fragt im Ernstfall niemand nach Hashtags oder Empörung. Es zählen nur Akten.

Wer als Berater oder Verein keine dokumentierten Schutzmaßnahmen vorweisen kann, haftet oft persönlich mit dem Privatvermögen.

Jeder Profi hat rechtlichen Beistand. Anwälte sind Experten in der juristischen Aufarbeitung und Weiterverwertung gewonnener Erkenntnisse — dort liegt ihre Disziplin. Was vor dem juristischen Schritt liegt — operative Ermittlung, Täter-Identifikation, Beweissicherung im Vorfeld — gehört nicht in ihre Werkzeugkiste. Die Implementierung eines Schutzschildes — vergleichbar mit einer kleinen Corporate-Security-Abteilung — bleibt oft dem Zufall überlassen.

Doch Sicherheit ist kein Zufall. Sie ist ein Standard — aufgebaut nach klaren Normen (DIN/ISO) und umgesetzt von Praktikern.

Verantwortung

Wenn Ihr Klient exponiert ist

…tragen Sie als Berater die Verantwortung dafür, dass professionelle Sicherheit eingekauft wurde. Ohne dokumentierte Gefährdungsbeurteilung greift der Vorwurf der Pflichtverletzung — unabhängig vom guten Willen.

Haftungsrisiko

Persönliche Haftung mit Privatvermögen

Geschäftsführer- und Berater-Haftung greift bei nachweisbarer Vernachlässigung von Schutzmaßnahmen. D&O-Versicherung zahlt nicht bei dokumentierter Fahrlässigkeit.

Lösung

Wir nehmen Sie aus der Haftung

Dokumentation nach DIN SPEC 14027 und ISO 18788. Im Schadensfall der Nachweis: „Wir haben nach dem aktuellen Stand der Technik gehandelt."

Auch für Vereine mit eigener Security

Build oder Buy? Wir sind das einkaufbare Produkt.

Ein eigenes Monitoring-System intern aufzubauen, bedeutet Monate für IT-Setup, Lizenzen, Schnittstellen, Personalschulung — plus laufende Wartung und Vendor-Risiken. Wir liefern dasselbe Ergebnis fertig.

Build · intern

Eigenes System aufbauen

  • 6–12 Monate Implementierungszeit
  • Lizenzen, Schnittstellen, Wartung
  • Internes Personal aufstocken & schulen
  • IT-Risiko: Vendor, Updates, Datenleak
Buy · We.Protect.Football.

Fertiges Produkt einkaufen

  • Sofort einsatzbereit, kein IT-Projekt
  • Alerts und Dossiers als Lieferung
  • Keine Schnittstelle in interne Systeme
  • Kein IT-Risiko — Übergabe via Datenraum

Auch für Vereine mit eigener Sicherheits-Abteilung: Wir liefern was intern kaum oder nicht schnell aufzubauen ist — Echtzeit-Monitoring, OSINT-Ermittlung, gerichtsverwertbare Aufbereitung. Sie erhalten ein Produkt, kein IT-Projekt.

Und sollte es zum Gerichtsverfahren kommen: Sie müssen keine eigenen Systeme offenlegen. Sie übergeben Dokumente eines externen Dienstleisters als Beweismittel — saubere Trennung, keine Offenlegung interner Infrastruktur.

Der Unterschied

Die Lücke zwischen Internet und Strafverfolgung. Wir schließen sie.

Wir wollen nicht Polizei sein. Wir bereiten Fälle so auf, dass Strafverfolgungsbehörden überhaupt handeln können — vollständig, dokumentiert, übergabefähig.

Realität 01

16 Länderpolizeien. Plus Bund.

Deutschland ist Polizei-föderal. Unterschiedliche Gesetze, unterschiedliches Personal, unterschiedliche technische Fähigkeiten, unterschiedliche Kapazitäten — je nach Bundesland und Dienststelle.

Realität 02

Kaum Personal für Online-Fälle

Die Annahme, dass die Polizei aufgrund der Gesetzeslage automatisch alles aufklärt, ist ein Trugschluss. Spezialisten für anonyme Accounts, OSINT-Querverbindungen, Eskalationsmuster sind selten — und überlastet.

Realität 03

Entwicklungen werden nicht beobachtet

Behörden reagieren auf Anzeigen — sie überwachen keine Online-Verläufe vorbeugend. Eskalationen, Muster-Wechsel, Vor- und Folge-Aktivitäten bleiben unsichtbar, bis es zu spät ist.

Zwischen einem Online-Vorfall und einer behördlichen Akte klafft eine Lücke — die weder Anwalt noch Polizei aus eigenen Mitteln schließen können. Wer einen vollständig aufermittelten und richtig aufbereiteten Fall übergibt, kann die Erfolgsaussichten deutlich erhöhen.

Was passiert nach einer Drohung?
Ohne We.Protect.Football.
Screenshot wird gemacht
Eigener Kontakt zur Dienststelle nötig
Online-Ermittler stark ausgelastet
Account gelöscht — Spur weg
Behördensprache fremd — Anliegen versandet
Verfahren mangels Beweisen eingestellt
Mit We.Protect.Football.
Echtzeit-Monitoring & Alert 24/7
OSINT-Tiefenermittlung läuft parallel
Behördenfähiges Dossier in 48–72h
Übergabe an Behörde · Nachlieferung weiterer Spuren
Wir sprechen Behördensprache — kein eigener Kontakt nötig
Erfolgsaussichten steigen messbar
So arbeiten wir

Vier Bausteine. Nach Bedarf kombinierbar.

Keine Standard-Pakete von der Stange. Wir entscheiden gemeinsam, welche Bausteine Sie tatsächlich brauchen — und in welcher Reihenfolge. Jede Situation ist anders. Jede Reaktion auch.

Baustein 01

Monitoring & Alerting

Automatisiertes Monitoring von Instagram, TikTok, X, Facebook, YouTube und Telegram rund um die Uhr. Jede Erwähnung, Drohung oder Diffamierungskampagne wird erkannt und bewertet — meist bevor Sie es selbst sehen.

Baustein 02

Weiterführendes Monitoring & Ermittlung

Wenn ein Fall eskaliert: OSINT-Tiefenanalyse, Identifikation der Person hinter dem anonymen Account, Querverbindungen zu anderen Vorfällen. Dossier nach DIN SPEC 14027 — übergebbar an Polizei oder Staatsanwaltschaft.

Baustein 03

Protective Intelligence

Aus öffentlich verfügbaren Informationen lassen sich Schwachstellen rekonstruieren — geleakte Passwörter, exponierte Adressen, kompromittierte Konten, soziale Angriffspunkte. Maßnahmen, bevor jemand anders sie ausnutzt.

Baustein 04

ISO 18788 Absicherung

Für Beratungsagenturen und Vereine: Prozesse nach ISO 18788 — der internationalen Norm für private Sicherheits-Operationen. Im Ernstfall können Sie nachweisen, alles getan zu haben. Schutz vor Haftung.

Datensicherheit

Kein Compliance-Thema. Alltag.

Zehn Jahre Deutsche Polizei und Verfassungsschutz. Vier Jahre verantwortlich für Security Investigations in einem NASDAQ-Konzern. In jeder dieser Positionen war die Weitergabe von Daten nicht eine Frage der Datenschutzrichtlinie — sie wäre strafrechtlich relevant gewesen.

Was wir hier aufgebaut haben, folgt derselben Logik: NDA vor dem ersten Gespräch. Datenübertragung ausschließlich über einen Ende-zu-Ende-verschlüsselten Schweizer Datenraum. Erhebung und Berichterstattung auf vollständig getrennter Infrastruktur.

Schritt 1
NDA
Vor dem ersten Briefing. Beidseitig. Mit Vertragsstrafe.
Schritt 2
Schweizer Datenraum
Tresorit · E2E-verschlüsselt · CH-Datenschutzrecht
Schritt 3
Getrennte Infrastruktur
Erhebung und Auslieferung nie auf demselben System.
01

NDA vor jedem Briefing

Eine Verschwiegenheits­vereinbarung ist Standard — nicht optional, nicht auf Nachfrage. Auf Wunsch beidseitig, mit konkreter Vertragsstrafe. Kein Fall wird besprochen, bevor sie unterzeichnet ist.

02

Verschlüsselter Datenraum (Schweiz)

Screenshots, Chat-Verläufe und Beweismaterialien werden ausschließlich über Tresorit übermittelt — einem Ende-zu-Ende-verschlüsselten Datenraum aus der Schweiz mit schweizerischem Datenschutzrecht. Kein Standard-E-Mail, kein Cloud-Upload ohne Kontrolle.

03

Strikte Infrastruktur-Trennung

Datenerhebung (OSINT, Monitoring) und Berichts-Auslieferung laufen auf vollständig getrennten Systemen. Keine Vermischung, keine Korrelations-Risiken, keine Abhängigkeiten zwischen Ermittlung und Ergebnis.

04

Nachweisbare Zugriffskontrolle

Jeder Zugriff auf Falldaten ist protokolliert. Wer wann welche Informationen gesehen hat, ist dokumentiert — nicht für die DSGVO, sondern weil es im Ernstfall vor Gericht zählt.

Florian Sprengel — Gründer We.Protect.Football.
Gründer & Experte

Manche Dinge muss man tun. Nicht sagen.

Eine Lehre aus 14 Jahren Ermittlung: Die wirksamsten Schritte sind die, von denen weder Umfeld noch Täter erfahren. Manchmal zählt, was man nicht sieht.

Polizei und Nachrichtendienst — Cyberkriminalität, Observation, Terrorismus- und Spionageabwehr. Anschließend Lead Global Security Intelligence & Investigations bei einem an der NASDAQ gelisteten Konzern. Wirtschaftskriminalität gerichtsfest aufgeklärt.

Stationen
Polizei · Verfassungsschutz · NASDAQ-Corporate-Security
2016 behördlich sicherheitsüberprüft nach — höchste Stufe in Deutschland
Methodik
Co-Gründerin · Methodische Absicherung
Dr. Elisabeth Sprengel
Forschung · Datenvalidierung. Verantwortet die methodische Aufbereitung.
Verifiziertes Profil
Florian Sprengel
Lead Global Security Intelligence & Investigations · 10 Jahre Polizei & Verfassungsschutz · Sachverständiger Wirtschaftskriminalität
Profil ansehen
Fachbegriffe in Klartext

Was wir tun — und wie es richtig heißt.

Sicherheitsermittlungen haben ihre eigene Sprache. Damit Sie wissen, worüber Sie sprechen — und Anwälte, Versicherungen und Behörden Sie ernst nehmen.

OSINT
Open Source Intelligence

Auswertung öffentlich verfügbarer Quellen — der zentrale Hebel, um anonyme Täter zu identifizieren.

Protective Intelligence
Proaktive Bedrohungsaufklärung

Wir prüfen Schwachstellen, bevor sie ein Angreifer findet — Leak-Check, Adressexposition, Account-Kompromittierung.

DIN SPEC 14027
BMI-Standard Corporate Security

Neuer Standard für interne Untersuchungen, Personenschutz, Bedrohungsmanagement und Integritätsprüfung (März 2026).

ISO 18788
Private Sicherheits-Operationen

Internationale Norm. Wer danach arbeitet, kann nachweisen: „Wir haben nach dem aktuellen Stand der Technik gehandelt."

Gefährdungsbeurteilung
Gesetzliche Pflicht (ArbSchG)

Arbeitgeber müssen Gefährdungen für ihre Mitarbeiter beurteilen — auch Online-Bedrohungen. Wer nicht dokumentiert, haftet.

Gerichtsverwertbar
Beweismittel nach StPO

Dokumentation in einer Form, die Staatsanwaltschaft und Gerichte direkt verwerten können — Lückenkette, Quellennachweis, Methodentransparenz.

Chain of Custody
Lückenlose Beweismittelkette

Jeder Schritt vom ersten Hinweis bis zur Übergabe ist dokumentiert — mit Hash-Sicherung, Vier-Augen-Freigabe und Audit-Trail. Hält unter Anwalts- und Versicherungs-Druck.

Stilometrie
Sprachprofil-Analyse

Wiederkehrende Schreibmuster, Tippfehler, Idiome — verbinden scheinbar getrennte Accounts oft mit derselben Person dahinter.

Häufige Fragen

Was wir vorher klären.

Die Fragen, die wir am häufigsten hören — und unsere klaren Antworten. Strukturiert nach Abgrenzung, Praxis, Daten und Einstieg.

Abgrenzung

In Sicherheitsfragen werden wir meist erst geholt, wenn das Wasser im Topf schon kocht. Vorher wäre das gleiche Problem deutlich einfacher zu lösen. Je früher Monitoring und Schutzprozesse stehen, desto ruhiger gehen Sie durch eine Krise — und desto eher sehen Sie Veränderungen, bevor sie öffentlich sichtbar werden. Prävention kostet einen Bruchteil der späteren Schadensbegrenzung.

Wir stellen keine Türsteher (kein Sicherheitsdienst), werten keine beschlagnahmten Festplatten aus (keine IT-Forensik), vertreten Sie nicht rechtlich (keine Kanzlei) und katalogisieren Vorfälle nicht (keine NGO). Wir ermitteln aktiv — identifizieren anonyme Täter über OSINT, produzieren gerichtsverwertbare Dossiers nach DIN SPEC 14027, übergeben strukturiert an Polizei oder Anwalt.

Wir kennen den Markt — und schätzen, was andere leisten. Manche Anbieter gehen bei identifizierbaren Tätern (insbesondere im Bereich Politik) den juristischen Weg über Massen-Abmahnungen. Andere filtern Kommentare und übergeben sie, ohne den weiteren Verlauf nachzuhalten. Was wir machen: aktive Bewertung über längere Zeiträume und investigative OSINT-Ermittlung. Genau das, was bei anonymen Accounts, eskalierenden Mustern und organisierten Kampagnen den Unterschied macht. Wie das in der Praxis aussieht →

Wir arbeiten mit Strafverfolgungsbehörden zusammen, nicht parallel zu ihnen. Der Erfolg eines Verfahrens hängt aber maßgeblich davon ab, dass die richtige Dienststelle zur richtigen Zeit die richtigen Informationen bekommt — anonyme Accounts identifizieren, Querverbindungen belegen, Eskalations-Muster dokumentieren sind Vorarbeiten, die eine überlastete lokale Dienststelle nicht aus dem Nichts produzieren kann. Ein halb-aufbereiteter Vorgang bei der falschen Stelle lenkt die Ermittlung in andere Bahnen oder lässt sie versanden. Wir liefern den fertig aufbereiteten Vorgang nach DIN SPEC 14027 — mit dem die zuständige Stelle direkt und effektiv handeln kann.

Praxis

Mit der Beauftragung erwerben Sie den Service: wir melden uns, wenn etwas erwähnenswert ist oder sofortige Bearbeitung erfordert. Meldeschwellen lassen sich individuell konfigurieren — wer will, bekommt jeden Threshold-Alert; wer lieber nur das Relevante sieht, vertraut auf unsere Bewertung. Den Rest filtern wir weg, damit Sie nicht mit jeder Schmähung belastet werden. Alles übrige wird trotzdem dokumentiert und in der Akte abgelegt, falls es später Bedeutung erhält.

Daten & Vertraulichkeit

Nur die unmittelbar an Ihrem Fall beteiligten Personen, namentlich dokumentiert. NDA vor dem ersten Gespräch. Datenübertragung ausschließlich über einen Ende-zu-Ende-verschlüsselten Schweizer Datenraum (Tresorit) mit Zwei-Faktor-Authentifizierung. Datenerhebung und Berichterstattung laufen auf vollständig getrennter Infrastruktur. Details zur Datensicherheit →

Einstieg & Konditionen

Die Anfrage erfolgt über eine Business-Adresse — so können wir die Ernsthaftigkeit einschätzen. Wir melden uns für ein vertrauliches Erstgespräch zurück, am Telefon oder per Video. Dort ordnen wir die Lage ein, beschreiben Optionen und sagen offen, ob wir der passende Partner sind. Wenn nicht, geben wir eine Empfehlung weiter.

Kontakt

Lassen Sie uns sprechen.

Vertraulich. Ergebnisoffen. Ein Telefonat klärt, ob wir das Richtige für Sie sind. Wenn nicht, sagen wir es Ihnen.

Vertraulich · 1530 Intelligence KG
1530
We.Protect.Football. We.Protect.Creators. We.Protect.Media.
Vertraulich sprechen