Osint & Darknet Monitoring
Sensible Informationen frühzeitig erkennen: Wir durchsuchen das sichtbare Netz, Deep Web und Darknet nach Hinweisen auf geleakte Daten, Zugangsdaten, Infrastrukturinformationen oder Angriffspläne – bevor es zum Schaden kommt.
Beschreibung:
Viele Angriffe kündigen sich indirekt an – etwa durch gestohlene Zugangsdaten in Leak-Datenbanken, Erwähnungen in Hacking-Foren oder Konfigurationsdaten, die unbeabsichtigt öffentlich wurden. Mit unserem OSINT & Darknet Monitoring helfen wir Unternehmen, solche Risiken frühzeitig zu erkennen und einzuschätzen. Wir durchsuchen automatisiert und manuell frei zugängliche Quellen, Pastebins, Leak-Foren und ausgewählte Darknet-Marktplätze auf Hinweise, die mit Ihrer Organisation in Verbindung stehen könnten – und liefern Ihnen konkrete Funde samt Risikoeinschätzung.
Leistungsumfang:
Erfassung und Überwachung öffentlich zugänglicher Quellen (OSINT, Leaks, Pastebins)
Abfrage geleakter Zugangsdaten (z. B. Unternehmens-E-Mails in Datenbanken wie DeHashed)
Prüfung auf Erwähnungen in Foren, Dumps und Darknet-Marktplätzen
Sichtung von Metadaten zu Domains, Subdomains, IPs, DNS-Einträgen etc.
Risikobewertung und Zuordnung zu potenziellen Angriffsszenarien
Kurzbericht mit Funden, Ampelbewertung & Handlungsempfehlungen
Nutzen für Ihr Unternehmen:
Frühwarnsystem für Datenabfluss oder Credential-Leaks
Schutz Ihrer digitalen Identität und der E-Mail-Infrastruktur
Bessere Vorbereitung auf Incident Response oder forensische Nachverfolgung
Relevanz für DSGVO-Compliance (Art. 32 – Schutz personenbezogener Daten)
Ideal als kontinuierliches Monitoring oder gezielter Check vor Kampagnen/Projekten
Abgrenzung zu vollständiger Threat Intelligence:
„Monitoring“ bedeutet: gezielte Suche auf ausgewählte, öffentlich erreichbare Quellen
Kein Darknet-Crawling auf verbotenen Plattformen, keine forensische Analyse von Exploits
Stattdessen: pragmatisches, rechtssicheres Monitoring mit direktem Nutzen für KMU
Optional:
Monitoring als Abo (monatlich / quartalsweise) mit Alert bei kritischen Funden
Integration in SOC-/SIEM-Prozesse oder Incident Response
Erstellung eines „Externer Fußabdruck“-Berichts inkl. DNS, WHOIS, Subdomains
Zielgruppe:
Kleine und mittelständische Unternehmen, Arztpraxen, Kanzleien, Online-Shops oder lokale Dienstleister, die ihre E-Mail-Domains, Mitarbeiterkonten und Infrastruktur vor Missbrauch schützen wollen – auch ohne eigenes Threat Intelligence Team.