Open Source Intelligence Assessment (OSINT-A)

»Eine Schlüsselkompetenz unserer Forensiker und Ethical Hacker ist die, die Dinge so zu nehmen, wie sie auch Angreifer typischerweise bei der initialen Planung ihrer Attacken vorfinden. Sie analyiseren zielgerichtet alles das, was man schnell und frei verfügbar im Internet vorfindet. Genau das ist unser Fokus unseres OSINT-Assessment, nämlich die Perspektive des Hackers übernehmen und schnell, aber regelmäßig Schwachstellen offenlegen.«

Dr. Enrico Thomae (ISO 27001 Lead Auditor (IRCA), IT-Security Consultant, Ethical Hacker)

Ihre aktuelle Situation

IT Security ist notwendig und gleichzeitig komplex. Welche Tätigkeiten soll man priorisieren?

Selbst bei ISO 27001-zertifizierten Unternehmen findet sich regelmäßig großer Handlungsbedarf in der operativen IT Security. Der Blick von außen auf Ihr Unternehmen, wie ihn Google, Shodan oder andere interessierte Parteien jederzeit haben, lässt bereits darauf schließen, wie es um ihre IT Security steht.

Angreifer auf der Durchreise lassen sich bereits durch ein gepflegtes digitales Äußeres abhalten.

Unsere Empfehlung: Think & act like a Hacker!

Lassen Sie sich von uns zeigen, wie viel ein Hacker auf völlig legalen Wegen über Ihr Unternehmen in Erfahrung bringen kann und wie er diese Informationen anreichert und für sich nutzt. Wir kickstarten ihre operative IT Security durch unser OSINT-Assessment.

Dieses Assessment benötigt von Seiten des beauftragten Unternehmens kaum interne Ressourcen, Vorbereitungen oder Abstimmungen. Das Assessment ist vielmehr eine hervorragende Basis für systematisches, geplantes und im Detail gesteuertes Penetration-Testing. Die Ergebnisses des OSINT-Assessment sind zeitnah verfügbar und werden in einem Workshop oder auch in Ausnahmefällen über eine Webkonferenz erläutert - in der großen Hoffnung, dass die dringenden Empfehlungen, die sich aus der Analyse ergeben, als Maßnahmen in die strategische und operative IT-Security-Planung einfließen.

Wir präsentieren Ihnen die Ergebnisse der Phase "Footprinting & Reconnaissance", ganz nach der Vorgehensweise eines echten Angreifers. Es handelt sich dabei aber *nicht* um einen Penetrationstest, den wir nicht selten im Anschluss an dieses Assessment systematisch und kontrolliert starten.

Damit können Sie beim OSINT-Assessment rechnen:

  • DNS-Aufklärung
  • Passiver Schwachstellenscan
  • Aufklärung von Kontakten & Social Media
  • Aufklärung von Metadaten
  • Aufklärung von Breaches
  • Aufzeigen von Handlungsbedarf

Sie erhalten von uns einen Bericht mit detaillierten Handlungsempfehlungen und persönliches Feedback.

Unsere Security-Spezialisten sind zertifizierte (ethische) Hacker und zertifizierte Forensiker nach CEH und GCFA.

Und da die Angreifer nie locker lassen, ist es unternehmenskritisch, den Prozess des OSINT-Assessment regelmäßig und durch eine objektive Instanz durchzuführen, denn nicht nur Ihre Infrastruktur, Anwendungen, Kommunikationskanäle und Netze ändern sich kontinuierlich, sondern auch Angreifer und ihre Werkzeuge.

Aktuelles

Software Security Testing

Ausführbare Dateien sind überall zu finden. Die kleinen und großen Helfer haben unterschiedliche Gesichter und Formate – je nach Betriebssystem. Sie finden sie in ...

Weiterlesen

VULNERABILITY SCANNING AS-A-SERVICE

IT Schwachstellen Management ist unverzichtbar, gerade in cloud-basierten Systemen, verteilten Szenarien mit IoT oder auch automatisierten Prozessen. Wir arbeiten mit ...

Weiterlesen

VULNERABILITY SCANNING AS-A-SERVICE

IT Schwachstellen Management ist unverzichtbar, gerade in cloud-basierten Systemen, verteilten Szenarien mit IoT oder auch automatisierten Prozessen. Wir arbeiten mit ...

Weiterlesen

SOFTWARE SECURITY TESTING

Ausführbare Dateien sind überall zu finden. Die kleinen und großen Helfer haben unterschiedliche Gesichter und Formate – je nach Betriebssystem. Sie finden sie in ...

Weiterlesen

Disaster Recovery bei Banken & Versicherungen ist Pflicht!

Die Digitalisierung ist auch im Finanzsektor omnipräsent. Ganze Geschäftsmodelle stehen und fallen mit der Verfügbarkeit der dafür notwendigen Daten und Systeme. Defekte ...

Weiterlesen

TISAX®-Audits auch im Lock-down

Als Zulieferer oder Dienstleister für die Automobilindustrie müssen Sie den Nachweis über die Sicherheit Ihnen überlassener Informationen gemäß den Anforderungen des „VDA ...

Weiterlesen

NEWSLETTER