OSINT-Analyse
Schützen Sie Ihr Unternehmen: OSINT-Analyse enthüllt Angriffsflächen, bewertet Risiken & hilft Früherkennung von Bedrohungen. Jetzt informieren!
Weniger Angriffsfläche dank präziser OSINT-Analyse
Wir erfassen und korrelieren Open-Source-Daten (Web, Zertifikats-/DNS-Einträge, Subdomains, Code-Repos, Paketregister, Jobanzeigen, Paste-/Leak-Quellen). So identifizieren wir exponierte Services, Fehlkonfigurationen, Daten-/Credential-Leaks sowie Marken-/Domain-Missbrauch. Sie erhalten ein Asset-Inventar, eine priorisierte Maßnahmenliste (High/Medium/Low) und eine kompakte Management-Zusammenfassung mit Evidenzen. Damit sinkt Ihre externe Angriffsfläche und Sie haben eine saubere Basis für Schwachstellenmanagement, Phishing-Risikobewertung und Attack-Surface-Monitoring.
Angriffsfläche kennen
Assets, Subdomains, offene Ports/Services, Fehlkonfigurationen -- sauber inventarisiert.
Lecks & Risiken früh sehen
Credential-/Datenleaks, exponierte Dokumente, verwaiste Repos und Cloud-Misskonfigurationen.
Umsetzbare Ergebnisse
Maßnahmenplan mit Prioritäten & Verantwortlichen, Evidenzen und optionalem Nachtest.
Externe Angriffsfläche kontrollieren und ISO 27001, NIS2 & DORA erfüllen
Unsere OSINT-Analyse liefert verwertbare Threat Intelligence und Asset-Transparenz für Risiko- und Schwachstellenmanagement. Sie unterstützt ISO/IEC 27001 (2022) mit Annex A 5.7 Threat Intelligence und Annex A 8.8 Technische Schwachstellen. Zusätzlich adressiert sie NIS2 mit Art. 21 zu Cybersecurity-Risikomanagementmaßnahmen, Art. 23 zu Berichtspflichten und Art. 12 zu Coordinated Vulnerability Disclosure. Für regulierte Finanzunternehmen deckt sie DORA ab mit Art. 6 IKT-Risikomanagementrahmen und Art. 45 Informationsaustausch über Cyber Threat Intelligence.
- Annex A 5.7 Threat Intelligence & A 8.8 Technische Schwachstellen
- NIS2 Art. 21 Risikomanagement & Art. 23 Berichtspflichten
- DORA Art. 6 IKT-Risikomanagement & Art. 45 Threat Intelligence
- Rechtskonform: ausschließlich öffentliche Quellen, klarer legitimer Zweck
Finden Sie die passende OSINT-Analyse
OSINT-Analyse S – Basis-Check Ihrer Außenwirkung, OSINT-Analyse M – erweiterter Risiko- und Leckage-Check oder OSINT-Analyse L – umfassende Angreiferperspektive. Alle Analysen nutzen ausschließlich öffentlich verfügbare, rechtskonforme Quellen. Die detaillierte Vergleichstabelle finden Sie unten.
Welche OSINT-Analyse passt zu Ihnen?
Beantworten Sie zwei kurze Fragen und wir zeigen Ihnen, ob das OSINT-Paket S, M oder L besser zu Ihrem Bedarf passt.
Reicht Ihnen zuerst ein schneller Überblick, was im Internet öffentlich über Ihr Unternehmen und Ihre Haupt-Website sichtbar ist?
Wählen Sie „Ja", wenn Sie vor allem wissen möchten, was grundsätzlich über Sie auffindbar ist und wo die wichtigsten Baustellen liegen – ohne dass wir alle Quellen im Detail ausschöpfen.
Die Ab-Preise sind Richtwerte. Durchführung ausschließlich passiv und rechtskonform mit öffentlichen Quellen. Basis-Scope ist eine Primärdomain inklusive Subdomains. Weitere Domains, besondere Datenquellen (Bezahlfeeds, private APIs) sowie Takedown-Support erhöhen den Aufwand. Preise netto und zuzüglich USt. Bei On-site-Terminen kommen Reise und Spesen hinzu. Nach einem kurzen Scoping erhalten Sie ein Festangebot.
Detaillierte Paketübersicht
OSINT-Analyse S / M / L im Vergleich
| Paket | S | M | L |
|---|---|---|---|
| ab 3.100 € pro Auftrag | ab 6.200 € pro Auftrag | ab 12.300 € pro Auftrag | |
| Scoping-Call & Zieldefinition | ✓ | ✓ | ✓ |
| Asset Discovery (Domains, Subdomains, DNS, Zertifikate) | Basis | Erweitert | Umfassend |
| Passive Service-Fingerprinting (Ports/Banner aus Open Sources) | Stichprobe | ✓ | vertieft |
| Repo/Code-Exposure (GitHub/GitLab, Gists, Paketregister) | Stichprobe | ✓ | inkl. Build-Artefakte |
| Brand/Domain-Impersonation & Lookalikes | Hinweise | ✓ | mit Typosquatting-Netz |
| Credential-/Datenleaks (legal, passiv) | Snapshot | Erweitert | Erweitert + FP-Triaging |
| Öffentliche Cloud-/Storage-Exposures (Buckets, Indizes) | Hinweise | Prüfung | Vertiefte Prüfung |
| Drittanbieter-/Vendor-Spuren | — | Hinweise | Übersicht mit Prioritäten |
| Risiko-Bewertung & Priorisierung (High/Medium/Low) | ✓ | ✓ | mit Risiko-Score |
| Maßnahmenplan (verantwortlich, Frist, Impact) | Top-10 | Voller Plan | Plan + 90-Tage-Roadmap |
| Evidenzen & Nachweise (Screens, Hashes, IOCs) | ✓ | ✓ | erweitert |
| Management-Summary | 1 Seite | 1--2 Seiten | 2--3 Seiten |
| Technischer Bericht | 6--10 Seiten | 12--20 Seiten | 25--40 Seiten |
| Abschluss-Workshop | Remote 30 Min. | Remote 60 Min. | On-site 90 Min. |
| Re-Test / Verifizierung | — | Optional | Inklusive |
| Optional: Monitoring (monatlich) & Alerts | Optional | Optional | Optional |
| Optional: Takedown-Support / Brand-Schutz | Optional | Optional | Optional |
Interesse geweckt?
Füllen Sie das Formular aus und wir melden uns innerhalb von 48 Stunden bei Ihnen.