Open Source Intelligence Assessment (OSINT-A)

»Eine Schlüsselkompetenz unserer Forensiker und Ethical Hacker ist die, die Dinge so zu nehmen, wie sie auch Angreifer typischerweise bei der initialen Planung ihrer Attacken vorfinden. Sie analyiseren zielgerichtet alles das, was man schnell und frei verfügbar im Internet vorfindet. Genau das ist unser Fokus unseres OSINT-Assessment, nämlich die Perspektive des Hackers übernehmen und schnell, aber regelmäßig Schwachstellen offenlegen.«

Dr. Enrico Thomae (ISO 27001 Lead Auditor (IRCA), IT-Security Consultant, Ethical Hacker)

Ihre aktuelle Situation

IT Security ist notwendig und gleichzeitig komplex. Welche Tätigkeiten soll man priorisieren?

Selbst bei ISO27.001-zertifizierten Unternehmen findet sich regelmäßig großer Handlungsbedarf in der operativen IT Security. Der Blick von außen auf Ihr Unternehmen, wie ihn Google, Shodan oder andere interessierte Parteien jederzeit haben, lässt bereits darauf schließen, wie es um ihre IT Security steht.

Angreifer auf der Durchreise lassen sich bereits durch ein gepflegtes digitales Äußeres abhalten.

Unsere Empfehlung: Think & act like a Hacker!

Lassen Sie sich von uns zeigen, wie viel ein Hacker auf völlig legalen Wegen über Ihr Unternehmen in Erfahrung bringen kann und wie er diese Informationen anreichert und für sich nutzt. Wir kickstarten ihre operative IT Security durch unser OSINT-Assessment.

Dieses Assessment benötigt von Seiten des beauftragten Unternehmens kaum interne Ressourcen, Vorbereitungen oder Abstimmungen. Das Assessment ist vielmehr eine hervorragende Basis für systematisches, geplantes und im Detail gesteuertes Penetration-Testing. Die Ergebnisses des OSINT-Assessment sind zeitnah verfügbar und werden in einem Workshop oder auch in Ausnahmefällen über eine Webkonferenz erläutert - in der großen Hoffnung, dass die dringenden Empfehlungen, die sich aus der Analyse ergeben, als Maßnahmen in die strategische und operative IT-Security-Planung einfließen.

Wir präsentieren Ihnen die Ergebnisse der Phase "Footprinting & Reconnaissance", ganz nach der Vorgehensweise eines echten Angreifers. Es handelt sich dabei aber *nicht* um einen Penetrationstest, den wir nicht selten im Anschluss an dieses Assessment systematisch und kontrolliert starten.

Damit können Sie beim OSINT-Assessment rechnen:

  • DNS-Aufklärung
  • Passiver Schwachstellenscan
  • Aufklärung von Kontakten & Social Media
  • Aufklärung von Metadaten
  • Aufklärung von Breaches
  • Aufzeigen von Handlungsbedarf

Sie erhalten von uns einen Bericht mit detaillierten Handlungsempfehlungen und persönliches Feedback.

Unsere Security-Spezialisten sind zertifizierte (ethische) Hacker und zertifizierte Forensiker nach CEH und GCFA.

Und da die Angreifer nie locker lassen, ist es unternehmenskritisch, den Prozess des OSINT-Assessment regelmäßig und durch eine objektive Instanz durchzuführen, denn nicht nur Ihre Infrastruktur, Anwendungen, Kommunikationskanäle und Netze ändern sich kontinuierlich, sondern auch Angreifer und ihre Werkzeuge.