Executive and Event Protection Officer (m/w), Frankfurt

29.05.2018

Ein Teil der Verantwortlichkeit von Corporate Security besteht darin, den Schutz des Vorsitzenden des Aufsichtsrates sowie der Mitglieder des Vorstands zu gewährleisten.

Der Stelleninhaber ist Mitarbeiter/in im Executive und Event Protection Team in Frankfurt. Der Executive and Event Protection Officer agiert als Spezialist im Bereich Personen- und Veranstaltungsschutz und führt Aufgaben entsprechend der erfolgten Risiko- und Gefährdungsanalyse im In- und Ausland aus.

Ihre Aufgaben

— Durchführen von Maßnahmen des unmittelbaren und erweiterten Personenschutzes für den Vorsitzenden des Aufsichtsrates sowie
die Mitglieder des Vorstands

— Mitarbeit im globalen Executive and Event Protection Team

— Zusammenarbeit mit internen und externen Stakeholdern (C+E Team, Behörden, usw.)

— Schutz von Veranstaltungen

— Aufrechterhaltung der körperlichen Leistungsfähigkeit durch regelmäßige Teilnahme an den angebotenen Trainings im Bereich
Waffenlose Selbstverteidigung, Schießen sowie personenschutzbezogenen Fahr- und Taktiktrainings

— Durchführung und Dokumentation von Einsätzen im In- und Ausland.

Qualifikationsanforderungen

— Bachelor-Abschluss einer anerkannten Hochschule oder Universität im Bereich Sicherheitsmanagement oder Ausbildung mit fachspezifischem Hintergrund

— Mehrjährige Erfahrung im Vollzugsdienst der Polizei, Militärpolizei oder einer vergleichbaren Behörde

— Behördliche Ausbildung im Personenschutz sowie mehrjährige Erfahrung im Personenschutz

— Fähigkeit zur Arbeit in internationalen Teams und Matrixstrukturen

— Exzellente Kommunikationsfähigkeiten und Teamfähigkeiten

— Bereitschaft und Befähigung eine Schusswaffe zu führen

— Keine Eintragungen im Führungszeugnis

— Gute Deutsch- und Englischkenntnisse in Wort und Schrift.

EXTERNE STELLENAUSSCHREIBUNG; NÄHERES FINDEN SIE IM NACHFOLGENDEN PDF DOKUMENT.

ANFRAGEN, RÜCKFRAGEN UND/ODER BEWERBUNGEN SIND BITTE DIREKT AN DAS AUSSCHREIBENDE UNTERNEHMEN ZU RICHTEN.

3169945_externe Ausschreibung


Der Umgang mit provozierten Störungen während der Aktionärshauptversammlung

02.05.2018

Einmal im Jahr kommen die Anteilseigner einer Aktiengesellschaft (AG) zur ordentlichen Hauptversammlung (HV) zusammen. Diese dient dem Informationsaustausch und der Beschlussfassung über zentrale unternehmensbezogene Vorgänge, wie der Vorlage des Jahresabschlusses, die Zusammensetzung des Aufsichtsrats sowie der Entlastung des Vorstandes. Doch nicht immer läuft alles unproblematisch ab. Jahr für Jahr gibt es zahlreiche Störungen gegen den geordneten Ablauf der HV durch Redner bzw. Personen aus dem Publikum. Oftmals wollen die Störer durch den Protest ihre Unzufriedenheit mit der Unternehmensentwicklung mitteilen oder durch Aktivismus auf einen Umstand aufmerksam machen. Nicht selten wird von den Störern versucht Rechtsverstöße am ordnungsgemäßen Ablauf der HV, wie z.B. ein verfrühter Saalverweis eines Aktionärs, zu provozieren, um die gefassten Beschlüsse anfechten zu können. Die Folgen sind finanzielle und reputatorische Schäden für die AG.

Typische Störungen sind Sprechchöre, provokative Transparente, Lärmerzeugung sowie der tätliche Angriff. Je nach Situation können verschiedene Ordnungsmaßnahmen angewendet werden. Diese werden vom Versammlungsleiter, der die Hauptverantwortung über den ordnungsgemäßen und damit rechtssicheren Ablauf der HV trägt, erlassen. Je nach Satzung der AG hat zumeist der Aufsichtsratsvorsitzender dieses Amt inne. Besonders bei emotionalen Situationen kann es zu einem übermäßigen Gebrauch seines Ordnungsrechts kommen. In diesem Falle würde es zu einer unrechtmäßigen Beschränkung von Aktionärsrechten führen und damit das Anfechtungsrisiko erhöhen. Um dies vorzubeugen, hilft die Erstellung eines Sonderleitfadens mit vorformuliertem Text auf Basis der aktuellen rechtlichen Grundlage. Ein solcher hilft auf Standardstörungen verhältnismäßig, souverän und frei von Rechtsfehlern zu reagieren. Zur operativen Umsetzung seiner Entscheidungen kann er Hilfskräfte, wie eigene Mitarbeiter oder Dienstleister, einsetzen.

Wird eine Störung provoziert, sollte die Ansprache und die Wahl der Maßnahme empfängerorientiert sein. Daher werden im Folgenden die beteiligten Personen in zwei Gruppen unterteilt. Die eine Gruppe besteht aus geladenen Personen (Journalisten, Gäste), Funktionspersonal (eigene Mitarbeiter, Sicherheitspersonal, Catering) sowie Unbefugten. Diese haben allesamt kein Teilnahmerecht an der HV, dadurch kann bei einer eventuellen Störung mittels Hausverbot gem. § 123 StGB zügig gehandelt werden. Deutlich feinfühliger muss mit der Hauptgruppe, den Aktionären sowie Aktionärsvertretern, umgegangen werden. Denn diese sind Inhaber von versammlungsgebundenen Mitgliedschaftsrechten, wie dem Teilnahmerecht zur Anwesenheit an der HV, dem Auskunftsrecht in Form vom Rede- und Fragerecht sowie dem Stimmrecht für die Tagesordnungspunkte. Kommt es zu einer unrechtmäßigen Verletzung dieser Rechte, so können die gefassten Beschlüsse der HV gem. § 243 Abs. 1 AktG angefochten werden. Dies bedeutet für die AG einen unter Umständen aufwendigen Anfechtungsprozess vor Gericht.

Aus diesem Grund sind zentrale Grundsätze beim Umgang mit Störungen zu beachten. Zum einen sind die Aktionäre stets gleich zu behandeln, unabhängig davon, ob diese ein Klein- oder Großaktionär sind. Des Weiteren muss die Verhältnismäßigkeit zwischen der Ordnungsmaßnahme und der Beschränkung des Aktionärsechtes vorliegen. Ferner sollte inhaltlich neutral gehandelt werden.
Durch das Vorgehen in Eskalationsstufen bei der erforderlichen Beschränkung von Aktionärsrechten wird ein unverhältnismäßiger Gebrauch des Ordnungsrechts begrenzt und das Anfechtungsrisiko verringert. Davon ausgenommen sind jedoch tätliche Angriffe, denn in diesem Fall ist eine unverzügliche Abwehr des Angriffes gem. § 32 StGB Notwehr geboten.

Anhand des Folgenden Fallbeispiels werden die Eskalationsstufen für eine Rederechtsbeschränkung mit anschließendem Saalverweis exemplarisch verdeutlicht: Es findet eine ordentliche HV eines DAX-Konzerns in Frankfurt a. M. im Mai statt. Die Einberufung war frist- und formgerecht. Die Eingangskontrolle zum Schutz der Veranstaltung und der Auftakt verliefen ohne besondere Vorkommnisse. Nach der Eröffnung der Generaldebatte geht ein Aktionär zum Mikrofon und beginnt einen moralischen Monolog mit ausfallender Wortwahl über das Unternehmen. Nun reagiert der Versammlungsleiter auf diesen Missbrauch des Rederechts.

Folgende Eskalationsstufen für die Beschränkung des Rederechts sind denkbar:

• Dem Störenden wird sein Rederecht erläutert und die negativen Konsequenzen seines Verhaltens auf die anderen Versammlungsteilnehmer aufgezeigt.

• Es folgt eine Ermahnung und die Androhung weiterer Maßnahmen.

• Eine Wiederholung dieser Stufen ist geboten.

• Anschließend folgt eine individuelle Beschränkung des Rederechts auf beispielsweise weitere zehn Minuten Sprechzeit.

• Im nächsten Schritt wird ihm das Wort entzogen und es folgt die Aufforderung zu seinem Platz zurückzukehren.

• Abschließend wird das Mikrofon ausgeschaltet und er wird aufgefordert unverzüglich zu seinem Platz zurückzukehren.

• Kommt er dem nicht nach, wird er durch die Saalordner zu seinem Platz geleitet.

Leistet er dabei Widerstand bzw. stört weiterhin kann mit der Eskalation zum Saalverweis fortgesetzt werden. Dies ist die strengste Beschränkung eines Aktionärs und stellt demzufolge die höchsten Anforderungen. Es kann wie folgt verfahren werden:

• Zunächst wird der Störer mittels Ordnungsruf ermahnt und der Saalverweis wird angedroht.

• Auch dies ist zu wiederholen.

• Im nächsten Schritt wird der temporäre Saalverweis vollzogen. Dabei wird der Störer für die Dauer von ca. zehn Minuten des Saales verwiesen. Er verbleibt jedoch im Präsenzbereich. Idealerweise kann dafür ein bereitgehaltener Nebenraum, welcher mit Lautsprecher oder einer Videoanlage ausgestattet ist, genutzt werden. Das ermöglicht dem Störer sich zu beruhigen und weiterhin der HV akustisch zu folgen.

• Kommt dieser nicht zur Vernunft oder stört nach Wiedereinlass in den Saal erneut, wird der endgültige Saalverweis in Verbindung mit dem Hausverbot gem. § 123 StGB ausgesprochen. Das Durchsetzen des Hausrechts sollte mit der Zuhilfenahme der Polizei erfolgen.

• Bevor der Störer den Präsenzbereich gänzlich verlässt, sollte diesem die Möglichkeit offeriert werden seine Stimmrechtsausübung an einen Dritten mittels Vollmacht zu übertragen. Zu diesem Zweck bietet sich an unternehmenseigenes Personal vorzuhalten.

Keep in Mind

• Die Hauptverantwortung und damit das Ordnungsrecht für den ordnungsgemäßen Ablauf der HV trägt der Versammlungsleiter.

• Wichtige Aktionärsrechte sind das Teilnahme-, Auskunfts- und Stimmrecht, bei deren unrechtmäßigen Beschränkung die Beschlüsse der HV angefochten werden können.

• Zentrale Grundsätze beim Einsatz von Ordnungsmaßnahmen sind die Einhaltung der Verhältnismäßigkeit, die Gleichbehandlung der Aktionäre, sowie inhaltlich neutral zu handeln.

• Durch stufenweise Eskalation bei der Ausübung des Ordnungsrechts wird die Verhältnismäßigkeit gewahrt und das Anfechtungsrisiko verringert.

Quellen:
Ek, R. (2018). Praxisleitfaden für die Hauptversammlung. ISBN 978-3-406-64796-3.
HV-Magazin 2/13 (2013). Ordnungsmaßnahmen des Versammlungsleiters. ISSN 2190-2380.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Advertorial im Magazin SECURITY INSIGHT, 3/2018

06.03.2018

Mit Sicherheit die beste Lösung!

Wenn es um die professionelle und seriöse Rekrutierung von Personenschutz geht, sind Sie bei www.personenschutz.pro auf der sicheren Seite. Die Fachplattform bietet Ihnen alle individuellen Optionen und findet nach Ihren Vorstellungen und Vorgaben genau den Experten, der für Ihre oder die Sicherheit Ihres oder Ihrer Klienten sorgt. Die Basis dafür liegt in der jahrzehntelangen Erfahrung unseres Teams, den weltweiten Kontakten und den entsprechenden fachlichen Zugängen.

Gesucht, gefunden

Der Sicherheitsbedarf eines Klienten ist immer individuell. Umso wichtiger ist es individuell auf genau diesen eingehen zu können. Dabei wählen wir aus unserem internationalen Executive – Personalrekrutierung – Protection – Pool und finden für Sie den
oder die Experten mit dem entsprechenden Background und den passenden Voraussetzungen. Dass alle Mitarbeiter über die entsprechenden notwendigen Qualifizierungen und Berufserfahrungen verfügen, versteht sich von selbst. Ob für die Corporate Security, exponierte Personenkreise aus den Bereichen HNWIs und UHNWIs oder das Family Office: Wir sind der richtige Ansprechpartner.

Hello, Privet, Salam und Ni Hao

Wir denken wie unsere Kunden international. Dabei kennt der Suchradius für die Sicherheitsexperten keine Grenzen. Ob Sprache oder kultureller Hintergrund: An erster Stelle steht, dass sich Klient und Personenschutzteam mit und ohne viele Worte verstehen. Flexibilität mit Verlass Sie suchen auf unbestimmte Zeit den optimalen Sicherheitsexperten für Ihren Konzern-Vorstand oder doch eine anlassbezogene professionelle Lösung? In beiden Fällen sind wir ein vertrauensvoller Partner. Und auch für einen externen, outgesourcten Lösungsansatz bieten wir die perfekten Voraussetzungen.

Ganz sicher aus erstbester Hand

Vertrauen Sie in Sachen Personenschutz und Personenschutzrekrutierung auf ein Team mit jahrzehntelanger Erfahrung, besten
Referenzen aus Industrie und Wirtschaft sowie einem nahezu grenzenlosen Expertennetzwerk.

Wir freuen uns auf Ihre Kontaktaufnahme.

Download des Advertorial als PDF:

Advertorial Privatimus GmbH


FAMILY OFFICE ELITE Interview with Sven Leidel: Privatimus Safe Room Solution

04.07.2017

An affordable and prefabricated solution created for new buildings and also for a retrofit installation in existing rooms in houses and apartments.

FAMILY OFFICE ELITE spoke with Sven Leidel, an expert for HNWI/UHNWI Risk Mitigation & Protection Strategies located in Hamburg, Germany.

FOE:
Mr. Leidel, although this is already your second interview with our magazine, please tell us again about your professional security background and introduce yourself to our readers!

LEIDEL:
I was born in 1968 in Hamburg, Germany and I am a German citizen. As a former member of the German military police, I have been dealing with the topic of protection and security since 1988. Today I am involved, as an honorary member, in various national and international security and professional associations in advisory and executive functions. I am a professional lecturer and trainer, facilitator and specialist author, security consultant and expert in the field of protection strategies for exposed individuals. I have gained extensive expertise from more than 25 years of industry and professional experience and I have operated in numerous foreign assignments and projects in Europe, North America, Latin America as well as parts of Asia. My longtime customers include many major national and international corporations and insurance companies as well as small and medium-sized enterprises, exposed private individuals, family offices and family foundations as well as entrepreneurial families and high net worth individuals. Last but not least, I am an author and editor of two books in respect of Travel Risk Management; see www.travel-security-handbook.com (English) and www.handbuch-reisesicherheit.de (German).

FOE: 
Your company provides Risk Mitigation & Protection Concepts for HNWI´s / UHNWI´s. Why do you call your “physical shelter concept” a SAFE ROOM and not a PANIC ROOM.

LEIDEL:
We have chosen SAFE ROOM for three reasons: (1) We feel, that SAFE ROOM meets the purpose and security aspect much better, plus the word “panic” sounds too negative in our point of view, (2) our exclusive technology and construction partner “Turtle Saferooms” is using the wording SAFE ROOM also in the company name and (3) the naming PANIC ROOM is often associated with the same name movie.

FOE:
That´s right, when I hear PANIC ROOM I am thinking automatically about Jodie Foster in the Hollywood movie “Panic Room”.

LEIDEL:
Most people do! At the end you can use both conceptualities; there is no right or wrong. We have decided, we do not want to sell a “Hollywood Horror Experience or Feeling” to our clientele, that´s why we use SAFE ROOM. What you see in the movie “Panic Room” is more of a bunker with thick steel, massive concrete walls and a high end technical solution (i.e. self-sufficient air conditioning, oxygen and power supply). Most of the time, the reality with private clientele and their SAFE ROOM solutions looks quite differently.

FOE:
What makes your concept so different?

LEIDEL:
We offer a proven “room-in-room retrofit installation solution” as well as a professional architectural solution for new buildings. With the know-how and experience of our technology partner, we are able to plan a SAFE ROOM already in the construction phase or use existing rooms in the house or apartment also as a SAFE ROOM. For example, you can rebuild and use an existing dressing room, that is close to the master bed room, as a SAFE ROOM. Optically the purpose of the room stays the same: A simple dressing room with all of your cloths. But if necessary, you can close the door(s) of the dressing room and it protects you against intruders, kidnappers, criminals a.s.o.. The beauty is, you can still use the dressing room in your day-to-day-routine for the purpose the room was originally planned and built. This concept gives us the opportunity to be efficient and costs effective, but it still meets the need for an individual and customized security and protection level; in our point of view the best possible price-performance-ratio.

FOE:
Your solution is not a bunker that protects against the next bomb or terror attack, right?

LEIDEL:
By far not … our standard SAFE ROOMS are not designed to withstand and resist a bomb attack or a siege for many hours or days by trained and heavily armed terrorists. In order to be also on the safe side in respect of those threats, clients then must invest hundreds of thousands of EURO/GBP/US$. Anyway, upon request we can also assist with those demands; it is all a question of money and availability. Generally speaking, it is our understanding, unless you are in a witness protection program or you have received massive threats from mafia or organized crime groups as well as from political, religious or otherwise motivated radical groups, you do not need a massive bunker or high end solution. The vast majority of our exclusive clientele is looking more for a lean solution with a good price-performance-ratio. Having this said, our SAFE ROOM solutions start at a little under EURO 10,000 for the very minimum version and solution.

FOE:
What is your solution protecting from?

LEIDEL:
Our SAFE ROOMS are protecting from violent intruders and criminals, as well as from kidnappers, stalkers or violent ex-life partners. The purpose of a SAFE ROOM is, to provide a safe retreat and to protect the home owners from physical harm until the police, law enforcement or the contracted security company has arrived. If you can trust the statistics, this means that a SAFE ROOM needs to withstand and resists the penetration effort and attempt from criminals for app. 15 – 20 minutes. In the meantime, help should have been arrived at your house in most cases.

FOE:
Who is a typical SAFE ROOM client?

LEIDEL:
If you are talking about the age of our clients, this goes by all ages. It could be the retired wealthy couple, which does not feel comfortable anymore to use physical defenses in case of an intrusion by violent criminals. It could also be the HNWI family, where the husband has to travel a lot for business and the rest of the family members are alone at home a lot. In addition, it can also be the successful mid age business couple, which wants to add another level of security while they are at home. So bottom line, you see that there is no typical clientele by age. It is more a question of the willingness to reach the next security level (on top of an existing CCTV and alarm system) or even the ability of the financial investment in the next security level.

FOE:
Does your SAFE ROOM concept also protect against bullets from handguns, rifles and automatic weapons?

LEIDEL:
Our standard solutions protect against 9mm, Magnum .44 and up to Kalashnikov 7.62. Nevertheless, if a client needs an extra level of protection, we can also secure the SAFE ROOM against higher and stronger calibers. Again, it is just a question of money and availability. To be honest, it is our experience that the resistance class 7.62 is sufficient in most cases. There is really no need to spend more money on higher resistance classes, if there is no real known threat need. At the end, the client will get what he or she is asking for.

FOE:
Are there any technical limitations or requirements from your end?

LEIDEL:
Not really, beside the fact that our collaboration partner Turtle Saferooms needs a minimum of two bearing walls in order to build in the room-in-room-solution. Other than that there are no real technical limitations or requirements from our end.

FOE:
Some interested persons might think: “We do not want all the conversion and construction dirt in the house (for several days)!”. How do you respond to this statement?

LEIDEL:
I totally understand, that most clients would like to avoid any disorders, inconveniences and impairments at their homes for days, like you experience when you i.e. convert your bathroom. In our case the whole process is very simple, fast and “pretty clean”. After assessing the threat and risk level and deciding which resistance class is reasonable for the SAFE ROOM, our technical experts will measure the room and create a 3D model with a special software program on the computer. All necessary materials and walls will be manufactured at the production site in Bremen. When all preliminary work is done, the technical experts will schedule a date with the client in order to build in the individual and prefabricated parts. Therefore, the team will arrive in the morning, build in all parts and leave already in the evening.

FOE:
Don´t you hope that the “Day X” will never come, where the clients have to use the SAFE ROOM?

LEIDEL:
Of course I do! But even if the client never has to use the SAFE ROOM, it is my experience that having a SAFE ROOM in the house creates kind of a peace of mind for the client and the whole family.

FOE:
Mr. Leidel, thank you very much for your time and the interview.


FAMILY OFFICE ELITE Interview with Sven Leidel; an expert for HNWI/UHNWI Risk Mitigation & Protection Strategies

04.07.2017

OSRINT – Open Source Risk Intelligence

Do you know, what kind of private information are available in public sources about you and your family members, which could be of a risk and used by criminals?

FAMILY OFFICE ELITE spoke with Sven Leidel, an expert for HNWI/UHNWI Risk Mitigation & Protection Strategies located in Hamburg, Germany.

FOE:
Mr. Leidel, please tell us about your professional security background and introduce yourself to our readers!

LEIDEL:
I was born in 1968 in Hamburg, Germany and I am a German citizen. As a former member of the German military police, I have been dealing with the topic of protection and security since 1988. Today I am involved, as an honorary member, in various national and international security and professional associations in advisory and executive functions. I am a professional lecturer and trainer, facilitator and specialist author, security consultant and expert in the field of protection strategies for exposed individuals. I have gained extensive expertise from more than 25 years of industry and professional experience and I have operated in numerous foreign assignments and projects in Europe, North America, Latin America as well as parts of Asia. My longtime customers include many major national and international corporations and insurance companies as well as small and medium-sized enterprises, exposed private individuals, family offices and family foundations as well as entrepreneurial families and high net worth individuals. Last but not least, I am an author and editor of two books in respect of Travel Risk Management; see www.travel-security-handbook.com (English) and www.handbuch-reisesicherheit.de (German).

FOE:
What is OSRINT?

Leidel:
OSRINT stands for Open Source Risk Intelligence. It is probably the most innovative way of identifying risks and critical content in respect of a specific target (person or company) in public sources. In order to be efficient in the most possible way, the internet search is done and supported by a 24/7 operating crawler technology. This advanced monitoring technology helps to identify and track personal data online in open sources, that might also be useful for criminals. In addition, experienced risk analysts work as ‘human filters’ to identify threats and sensitive details in public sources on a 24/7 basis. Another part of OSRINT is the removal of critical data from the internet and other online sources, or if a removal is not possible, the displace of such content. Especially in today’s world where media and online outlets can ruin a reputation in a matter of minutes, it is important to always be one step ahead and have the latest monitoring technology in place.

FOE:
Please tell us about a typical client case!

Leidel:
A family office is reaching out to us, asking for a confidential face-to-face meeting with one of their exclusive FO clients. The client asks us to find out, what kind of private and critical details are available in public sources about himself and his family members. All we get from him is his first and his family name; nothing else. Now it is our job to try to find out as much as possible about the target; pretty much the same way criminals would start in order to identify possible victims.

In one specific case, the HNWI did mention that he has already maintained a “low profile” for many years and he was sure that we should not be able find any pictures from him, no names and no pictures of his family members and maybe just a handful of companies that he is involved in. He did not even tell us how many children he has, nor any details in respect of his residence home and vacation real estates he might own. We agreed on 5 days of actual intense open source search from our end. Pretty quickly after starting the research, we found many critical details and put all the findings in a 45 pages’ written report. We ended up finding 27 pictures from himself, names and pictures of all his children and his wife, private addresses (residential and vacation), as well as 43 companies he and his relatives are currently involved in or he and his relatives were involved in in the past. You can imagine that the surprise was huge, when we presented the findings in a personal meeting. During the meeting we did receive the up order to conduct security audits at the residential and vacation houses in order to optimize the physical and electronical security measures and to assist in deleting critical details and information from public sources (internet). Since then, we are also monitoring the internet 24/7 with the latest crawler technology in order to make sure, that we identify critical details and content in the internet around the clock and automatically. This gives us the opportunity to react quickly and in a timely manner as soon as we (the crawler) have identified new critical content. Just recently we found out that his children did establish almost a handful new companies without consulting with their parents in the first place. Within the company registration process, the children made a mistake and used one of the family’s private address, which is absolutely not acceptable, because this is a weak point within the whole personal risk mitigation concept and strategy.

FOE:
Can you really delete all data from the internet?

Leidel:
Of course not! Some data and content can be deleted from the internet or from specific homepages and probably the majority cannot.

For example, a solution could be … in connection with a reputation management strategy, those data and content that is in the internet and cannot be deleted, you can try to displace this content on the internet by a so called “positive story telling technique”. This means that you create positive and non-critical content for a specific target (person or company) and strategically place it in the internet on existing homepages / platforms or you create your own new blogs and webpages. On those platforms where you have total control over the content, you can pretty much publish all kind of true or false/fake details that you want or that you need for your protection strategy. That way you create “helpful content” in order to be positively rated by Google, Bing & Co. Having this said, this means that your own non-critical content will show up within the search results on the first couple of pages at the search engines. Unwanted content and details will be pushed back on the pages 5, 6 or even further back. It is our experience that most criminals just take a look at the findings on the pages 1 – 4.

In addition, you can track the traffic on your own blogs and webpages; we call this “The Honey Pot Concept”. Which gives you a good first idea, who is looking for your client, what kind of keywords are used for the search, what is the main interest, where is the person located, a.s.o..

FOE:
What is a Honey Pot Concept?

Leidel:
Honey Pots are mainly used by IT security professionals in order to find out if hackers are interested in a certain IT landscape, where are they coming from, what kind of search and keywords are used, what kind of technology is used by the third party a.s.o..

Our Honey Pots are kind of modern traps. Like I already mentioned, we create blogs and homepages with a “specific real-fake content”, so people that are searching for a specific target (person or company) will get the search results within the search engine they use. As soon as they click on the search result, we are able to track their homepage visit and also their clicks and activities on the Honey Pot blog and homepage. We are able to see the country and city they are coming from, which online network they are using, how long they stay on the homepage, which additional content they have looked at and much more useful details. This is a risk indicator for us, that somebody is interested on specific information about a target. The information of interest could be the private address of the target, private activities / hobbies of the target and other critical details. In addition, you can spread false and fake details about a target, in order to blur the online traces and to make it more difficult for criminals to find real details and information in open sources. This is a very useful and effective protection concept.

FOE:
Why is it so important to know what kind of Details are available in the Internet?

Leidel:
It is our experience that criminals also look first in the internet and try to find out as much as possible useful details about possible targets and victims. The more useful details they find and the easier it is to get access to those details, the more likely it is, that criminals will pick a so called “soft target” for their criminal activities (kidnapping, burglary, blackmailing, threatening …).

The goal of a comprehensive personal risk management is to become a “hard target”, in order to be unattractive and not of interest for criminals.

You can compare this with the following:

You do not have to install a tons of physical and technical security at your house, like they use at “Fort Knox”. Your house just needs to be more secured than the neighbor’s house. Criminals are looking for quick and easy wins, with hardly no risks of failure.

FOE: Thank you very much for the interview.


favicon-196×196