Admijalo
ISO 27001 ZERTIFIZIERT
[ORGANISATION]

OSINT-Analyse

Schützen Sie Ihr Unternehmen: OSINT-Analyse enthüllt Angriffsflächen, bewertet Risiken & hilft Früherkennung von Bedrohungen. Jetzt informieren!

[IHR NUTZEN]

Weniger Angriffsfläche dank präziser OSINT-Analyse

Wir erfassen und korrelieren Open-Source-Daten (Web, Zertifikats-/DNS-Einträge, Subdomains, Code-Repos, Paketregister, Jobanzeigen, Paste-/Leak-Quellen). So identifizieren wir exponierte Services, Fehlkonfigurationen, Daten-/Credential-Leaks sowie Marken-/Domain-Missbrauch. Sie erhalten ein Asset-Inventar, eine priorisierte Maßnahmenliste (High/Medium/Low) und eine kompakte Management-Zusammenfassung mit Evidenzen. Damit sinkt Ihre externe Angriffsfläche und Sie haben eine saubere Basis für Schwachstellenmanagement, Phishing-Risikobewertung und Attack-Surface-Monitoring.

[01]

Angriffsfläche kennen

Assets, Subdomains, offene Ports/Services, Fehlkonfigurationen -- sauber inventarisiert.

[02]

Lecks & Risiken früh sehen

Credential-/Datenleaks, exponierte Dokumente, verwaiste Repos und Cloud-Misskonfigurationen.

[03]

Umsetzbare Ergebnisse

Maßnahmenplan mit Prioritäten & Verantwortlichen, Evidenzen und optionalem Nachtest.

[COMPLIANCE]

Externe Angriffsfläche kontrollieren und ISO 27001, NIS2 & DORA erfüllen

Unsere OSINT-Analyse liefert verwertbare Threat Intelligence und Asset-Transparenz für Risiko- und Schwachstellenmanagement. Sie unterstützt ISO/IEC 27001 (2022) mit Annex A 5.7 Threat Intelligence und Annex A 8.8 Technische Schwachstellen. Zusätzlich adressiert sie NIS2 mit Art. 21 zu Cybersecurity-Risikomanagementmaßnahmen, Art. 23 zu Berichtspflichten und Art. 12 zu Coordinated Vulnerability Disclosure. Für regulierte Finanzunternehmen deckt sie DORA ab mit Art. 6 IKT-Risikomanagementrahmen und Art. 45 Informationsaustausch über Cyber Threat Intelligence.

ISO 27001 NIS2 DORA
  • Annex A 5.7 Threat Intelligence & A 8.8 Technische Schwachstellen
  • NIS2 Art. 21 Risikomanagement & Art. 23 Berichtspflichten
  • DORA Art. 6 IKT-Risikomanagement & Art. 45 Threat Intelligence
  • Rechtskonform: ausschließlich öffentliche Quellen, klarer legitimer Zweck
[PAKETE]

Finden Sie die passende OSINT-Analyse

OSINT-Analyse S – Basis-Check Ihrer Außenwirkung, OSINT-Analyse M – erweiterter Risiko- und Leckage-Check oder OSINT-Analyse L – umfassende Angreiferperspektive. Alle Analysen nutzen ausschließlich öffentlich verfügbare, rechtskonforme Quellen. Die detaillierte Vergleichstabelle finden Sie unten.

[BERATER]

Welche OSINT-Analyse passt zu Ihnen?

Beantworten Sie zwei kurze Fragen und wir zeigen Ihnen, ob das OSINT-Paket S, M oder L besser zu Ihrem Bedarf passt.

Frage 1 von 2

Reicht Ihnen zuerst ein schneller Überblick, was im Internet öffentlich über Ihr Unternehmen und Ihre Haupt-Website sichtbar ist?

Wählen Sie „Ja", wenn Sie vor allem wissen möchten, was grundsätzlich über Sie auffindbar ist und wo die wichtigsten Baustellen liegen – ohne dass wir alle Quellen im Detail ausschöpfen.

[HINWEIS]

Die Ab-Preise sind Richtwerte. Durchführung ausschließlich passiv und rechtskonform mit öffentlichen Quellen. Basis-Scope ist eine Primärdomain inklusive Subdomains. Weitere Domains, besondere Datenquellen (Bezahlfeeds, private APIs) sowie Takedown-Support erhöhen den Aufwand. Preise netto und zuzüglich USt. Bei On-site-Terminen kommen Reise und Spesen hinzu. Nach einem kurzen Scoping erhalten Sie ein Festangebot.

[DETAILS]

Detaillierte Paketübersicht

OSINT-Analyse S / M / L im Vergleich
Paket S M L
ab 3.100 €
pro Auftrag
ab 6.200 €
pro Auftrag
ab 12.300 €
pro Auftrag
Scoping-Call & Zieldefinition
Asset Discovery (Domains, Subdomains, DNS, Zertifikate) Basis Erweitert Umfassend
Passive Service-Fingerprinting (Ports/Banner aus Open Sources) Stichprobe vertieft
Repo/Code-Exposure (GitHub/GitLab, Gists, Paketregister) Stichprobe inkl. Build-Artefakte
Brand/Domain-Impersonation & Lookalikes Hinweise mit Typosquatting-Netz
Credential-/Datenleaks (legal, passiv) Snapshot Erweitert Erweitert + FP-Triaging
Öffentliche Cloud-/Storage-Exposures (Buckets, Indizes) Hinweise Prüfung Vertiefte Prüfung
Drittanbieter-/Vendor-Spuren Hinweise Übersicht mit Prioritäten
Risiko-Bewertung & Priorisierung (High/Medium/Low) mit Risiko-Score
Maßnahmenplan (verantwortlich, Frist, Impact) Top-10 Voller Plan Plan + 90-Tage-Roadmap
Evidenzen & Nachweise (Screens, Hashes, IOCs) erweitert
Management-Summary 1 Seite 1--2 Seiten 2--3 Seiten
Technischer Bericht 6--10 Seiten 12--20 Seiten 25--40 Seiten
Abschluss-Workshop Remote 30 Min. Remote 60 Min. On-site 90 Min.
Re-Test / Verifizierung Optional Inklusive
Optional: Monitoring (monatlich) & Alerts Optional Optional Optional
Optional: Takedown-Support / Brand-Schutz Optional Optional Optional
[KONTAKT]

Interesse geweckt?

Füllen Sie das Formular aus und wir melden uns innerhalb von 48 Stunden bei Ihnen.