Cyber-Angriff?
Wir stoppen das!

➥ Damit aus dem Vorfall keine Katastrophe wird

Alexander Schlingmann

Alexander Schlingmann

LinkedIn Logo - Profil besuchen

// Incident Responder & Gründer // Tagsüber 3rd Level SOC Analyst

Ich bin Alexander Schlingmann und IT-Sicherheit ist meine absolute Leidenschaft.

Hauptberuflich arbeite ich als 3rd Level SOC Analyst und habe zuvor ein komplettes Security Operation Center geleitet.

Ich kenne die Taktiken der Angreifer!

Warum ich das nachts und am Wochenende mache? Ganz ehrlich: Wenn die reguläre IT in den Feierabend geht, beginnen oft die kritischen Stunden.
Ich bringe Ruhe in das Chaos, isoliere die Bedrohung und übernehme die Kontrolle, damit Sie durchatmen können.

// Unser Service

// 01. Fokus: Containment

Angreifer isolieren, Einfallstor finden, Schaden begrenzen.
Ich liefere das Fundament für ein sauberes Aufräumen.

// 02. Fachliche Verstärkung auf Zeit

Notfallhilfe statt Rahmenvertrag.
Ich stabilisiere die Lage und liefere die Analyse-Fakten, die bestehende IT übernimmt den Wiederaufbau.
Mein Einsatz endet mit der Aufklärung des Vorfalls.

// 03. Einsatzzeiten

Bereit, wenn es brennt:

Mo-Fr: 17:00 – 09:00 Uhr
Sa-So & Feiertage: 24h erreichbar.

// Häufig gestellte Fragen

Warum Soforthilfe von Incident-Responder.com statt von großen Konzernen?

Bei großen Security-Anbietern landen Sie im Notfall oft in der Warteschleife, wenn Sie nicht vorher schon teure Rahmenverträge abgeschlossen haben. Bis dort Verträge geprüft und Ressourcen freigegeben sind, vergeht wertvolle Zeit.

Unser Ansatz ist direkter: Soforthilfe ohne bürokratische Hürden, insbesondere für kleinere Unternehmen.

Wir fokussieren uns genau auf die Zeiten, in denen Ihre eigene IT-Abteilung oder Ihr IT-Dienstleister Feierabend hat und Angreifer erfahrungsgemäß am aktivsten sind.

Das bedeutet für Sie: Keine monatlichen Vorab-Kosten, sondern eine faire und transparente Abrechnung für die reine Analyse- und Eindämmungszeit.

Arbeiten Sie mit meiner bestehenden IT-Abteilung zusammen?

Zwingend. Um es ganz klar zu sagen: Ich möchte nicht Ihr neuer IT-Dienstleister werden. Ich sehe mich nicht als Konkurrenz zu Ihrer internen IT oder Ihrem aktuellen Dienstleister, sondern als spezialisierte Unterstützung im IT-Notfall.

Für die meisten Administratoren ist ein Cyberangriff eine absolute Ausnahmesituation, in der der Adrenalinpegel massiv steigt. Für mich sind Cyberangriffe Tagesgeschäft. Mein Ziel ist es, diesen Druck sofort herauszunehmen. Ich weiß genau, wie ich kompromittierte User und Systeme isoliere, Lücken schließe und aktive Sessions der Angreifer beende.

Wir arbeiten dabei virtuell Schulter an Schulter: Ihre Leute kennen die eigenen Fachanwendungen blind und setzen operative Maßnahmen um. Ich steuere im Hintergrund die taktische Eindämmung und die Root Cause Analyse. Sobald die Lage stabilisiert ist, ziehe ich mich zurück und übergebe das gesicherte Netzwerk wieder in die fähigen Hände Ihres Teams.

Warum ist bereits das Erstgespräch bei einem Cyber-Notfall kostenpflichtig?

Wir arbeiten bewusst ohne Retainer oder teure Rahmenverträge.
Unsere Spezialisierung liegt zu 100 % auf der akuten IT-Notfallunterstützung nachts, an Wochenenden und an Feiertagen.
Damit Sie uns im Ernstfall immer erreichen können, nimmt unser externer 24/7-Telefonservice Ihren Vorfall zunächst strukturiert auf.

Sobald Sie die Beauftragung bestätigen, werde ich alarmiert – egal um welche Uhrzeit.
In dem darauffolgenden kostenpflichtigen Erstgespräch haben Sie dann direkt mich als 3rd-Level-Experten an der Leitung, und wir starten sofort mit der taktischen Lagebeurteilung.
Da ich hauptberuflich als SOC Analyst arbeite und dieses Business im Nebenerwerb führe, ist unsere Notfall-Verfügbarkeit limitiert und strikt für echte Vorfälle reserviert.

Und ganz ehrlich: Niemand steht gerne umsonst auf.

(Hinweis: Bei einer anschließenden Beauftragung wird das Erstgespräch natürlich vollständig verrechnet).

Warum konzentriert sich Incident-Responder.com nur auf Analyse und Eindämmung?

Ganz ehrlich: Ihre interne IT oder Ihr langjähriger Systemhaus-Partner kennen Ihr Unternehmen, Ihre Fachanwendungen und die „Leichen im Keller" in Ihrem Netzwerk weitaus besser als ich.

Meine Zeit ist darauf spezialisiert, den Cyberangriff schnellstmöglich zu isolieren (Containment) und den initialen Angriffsvektor zu identifizieren (Root Cause Analyse). Ich betreibe bewusst keine langwierige, gerichtsverwertbare IT-Forensik, sondern fokussiere mich auf pragmatische Gefahrenabwehr, um die Lücke zu schließen.

Für das bloße Neuinstallieren von Standard-PCs ist mein Honorar für Sie schlicht zu teuer – das können Ihre Leute vor Ort weitaus kosteneffizienter.

Ich liefere die saubere Grundlage, Ihre IT den Wiederaufbau (Recovery).

(Hinweis: Sollten Sie aktuell über keine eigene IT oder über kein Systemhaus verfügen, vermittle ich auf Wunsch gerne kompetente Partner aus meinem Netzwerk für den anschließenden Wiederaufbau).

Wie läuft eine Beauftragung im Notfall ab?

In einer Krisensituation ist ein transparenter und strukturierter Ablauf entscheidend. So gehen wir vor:

1. Anruf & Datenaufnahme Sie wählen unsere Notfallnummer. Unser externer 24/7-Telefonservice nimmt Ihre Kontaktdaten und die grobe Sachlage auf.

2. Alarmierung & Tool-Check Sobald Sie die Beauftragung bestätigen, werde ich alarmiert und rufe Sie umgehend zurück. Wir klären kurz den Kommunikationsweg. Mein Standard ist Microsoft Teams (ich sende Ihnen hierfür gerne einen Einladungslink). Falls Sie aus Datenschutzgründen andere Tools bevorzugen oder US-Lösungen vermeiden möchten, richte ich mich völlig flexibel nach Ihren Vorgaben.

3. Taktisches Erstgespräch Wir treffen uns direkt in einem Videocall (ca. 30 Minuten). Wir besprechen die aktuelle Bedrohungslage und ich prüfe, ob und wie ich Ihnen bei der Eindämmung helfen kann.

4. Aktiver Einsatz Wenn Sie sich im Anschluss für eine Beauftragung entscheiden, starte ich sofort mit der Root Cause Analyse und dem Containment.
Ich unterstütze Sie dabei gerne bei der technischen Dokumentation für Meldungen an das BSI oder Ihre Cyberversicherung.
Für diesen aktiven Ad-hoc-Einsatz berechne ich eine Mindestbeauftragung von 2 Stunden. Danach erfolgt die Abrechnung transparent im 15-Minuten-Takt.

Sind meine Daten bei Ihnen sicher?

Absolut. DSGVO-konformität, Datensparsamkeit und Sicherheit sind die Basis meiner Arbeit.

Die Infrastruktur von Incident-Responder.com wird ausschließlich auf Servern von Netcup und Hetzner in deutschen Rechenzentren betrieben. Wenn Sie mir Logdaten zur Analyse übermitteln, stelle ich Ihnen einen dedizierten Upload-Link zu einer verschlüsselten Seafile-Instanz bereit.

Für die eigentliche Analyse nutze ich temporäre Docker-Container, die nach Abschluss der Untersuchung restlos gelöscht werden. Ich habe kein Interesse daran, Ihre Datenmengen langfristig zu speichern – das wäre in der aktuellen Speicherkrise schlicht zu teuer und ineffizient.

Selbstverständlich erhalten Sie von mir bereits vor der Beauftragung eine Auftragsverarbeitungs-Vereinbarung (AVV) sowie eine Vertraulichkeitsvereinbarung (NDA).

// Transparente Kosten

Einstieg

// Erstgespräch

100€ Pauschal
  • ca. 30 Min. Triage-Call
  • Lagebeurteilung
  • Akute Notfall-Maßnahmen
  • erster Aktionsplan

Wird bei anschließender Beauftragung vollständig mit dem Stundenhonorar verrechnet.

// Incident Response

300€ / Std.
  • Mindesteinsatz: 2 Stunden
  • Remote Tätigkeit
  • Containment & Analyse
  • Keine Nacht- oder Feiertagszuschläge

Präzise Abrechnung im 15-Minuten-Takt.
Vor Ort Tätigkeiten sind nur in Ausnahmefällen zu erhöhten Stundensätzen möglich.

Zahlung bequem auf Rechnung.
Keine Umsatzsteuerberechnung gemäß § 19 UStG.

// Expertise & Toolset

// Zertifizierungen

  • CompTIA Security+
  • Fortigate Certified Professional - Security Operations
  • Sophos Certified Engineer

Hinweis: Einige Zertifizierungen sind im Status "Expired". Die Expertise aus der Ausbildung bildet jedoch das Fundament meiner Arbeit.

analysis_toolkit.sh
KQL (Sentinel/Defender) Velociraptor Graylog Eventlog-Forensik Network Deep-Dive Windows/Linux Security Grep & CLI Power

"Security Verständnis steht über dem Tooling"