Defend

Internet Exposure Monitoring

Die fortschreitende Digitalisierung erhöht Outsourcing, Cloud-Nutzung und vernetzte Geräte – damit wachsen digitale Spuren und Risiken. Wir überwachen und identifizieren Ihre externe Angriffsfläche proaktiv, schützen Ihre Marke und Ihren Ruf und priorisieren Hochrisikobereiche. Unser Internet Exposure Monitoring (IEM) stärkt Ihre externe Sicherheitslage durch proaktiven Einsatz innovativer Technologien – präzise, fokussiert und zügig.

24/7/365-Visibilität

Rund-um-die-Uhr, an 365 Tagen im Jahr: Wir überwachen kontinuierlich unzählige Quellen im digitalen Umfeld, um Ihnen jederzeit ein vollständiges Bild möglicher externer Risiken und Bedrohungen zu liefern. So entgeht Ihnen keine Bedrohung – egal, wann und wo sie entsteht.

Priorisierung

Keine Informationsflut, sondern das Wesentliche: Unsere Algorithmen erkennen verdächtige Signale und filtern diese vor. Im Anschluss prüfen erfahrene Analysten jedes Alert, bewerten die Relevanz und bereiten die Alerts so auf, dass Sie nur die wirklich wichtigen Informationen erhalten – klar, verständlich und handlungsorientiert.

Handlungsfähigkeit & Abwehr

Von der Warnung zur Lösung: Jede Benachrichtigung enthält den notwendigen Kontext, konkrete Details und klare Handlungsempfehlungen. So können Sie Risiken nicht nur erkennen, sondern gezielt und effizient beheben – bevor diese echten Schaden anrichten.

 

Ganzheitlicher Ansatz

Unsere Module des Internet Exposure Monitoring (IEM) erkennen, analysieren und melden frühzeitig externe Risiken – für ein starkes Sicherheitsgefühl.

Durch diesen modularen Ansatz können Sie genau die Bereiche adressieren, die für Sie wichtig sind

Kombinieren Sie einfach die Module, die Sie zur Überwachung nutzen wollen, ganz nach Ihren Anforderungen. Wir beraten Sie gern bei der Auswahl.

Data Sheet

Information Leakage Monitoring (ILM)

Unser Modul Information Leakage Monitoring identifiziert sensible Informationen, die versehentlich oder absichtlich im Internet veröffentlicht wurden.

Regelmäßige Prüfung:

  • Alle öffentlich erreichbaren IPv4-Adressen nach ungesicherten Speichern oder Datenbanken mit sensiblen Daten

  • Öffentlich zugängliche Inhalte auf Weblinks von Sharing-Plattformen, Cloud-Speichern, Code-Sharing, Filesharing-Tools und SaaS-Projektmanagement-Lösungen

  • Berücksichtigt werden auch Inhalte, die Dritte (Kunden, Partner, Lieferanten, Subunternehmer etc.) mit Zugriff auf sensible Daten speichern könnten.

Ihre Sicherheit geht vor:

  • Proaktiver Schutz vor Nutzung kompromittierter Daten durch Kriminelle.

  • Sicherstellung der Vertraulichkeit sensibler Informationen.

  • Abwehr digitaler Risiken durch Dritte, Schutz von geistigem Eigentum, Rechtskonformität und Markenruf.

  • Information Leakage Monitoring schützt Unternehmen vor digitalen Risiken durch Dritte, wie beispielsweise dem Verlust von geistigem Eigentum und anderen geschützten Informationen durch unsichere externe oder interne Infrastrukturen, rechtliche Haftungsrisiken gemäß Datenschutzgesetzen oder Schäden für die Marke und den Ruf.

Identity Leakage Monitoring (IDLM)

Das Modul Identity Leakage Monitoring erkennt gezielt, wann Unternehmensdaten oder Identitäten kompromittiert werden – etwa durch Datenlecks, Verstöße, Diebstahl oder Veröffentlichung im Dark Web. Die Erkennung basiert auf einer vom Kunden bereitgestellten Liste eigener E-Mail-Domains.

Funktionsweise:

  • Automatisierte Vorverarbeitung der Scan-Ergebnisse (Datenbereinigung, Dublettenkontrolle, Irrelevantes aussortieren) und klare, umsetzbare Auswertung.

  • Bewertung der Aktualität und Relevanz der Daten zur effizienten Behebung.

Zusatzfunktionen:

  • Erkennung von Unternehmenszugangsdaten, die von Malware der Kategorie Info-Stealer exfiltriert wurden.

  • Bei Verfügbarkeit Bereitstellung folgender kompromittierter Daten: E-Mail-Adressen, Klartext-Passwörter, Ziel-URLs, IP-Adressen infizierter Geräte, Infektionsdatum, etc.

Bedrohungen, die abgedeckt werden:

  • Phishing, feindliche Kontoübernahmen, Ransomware-Angriffe.

Dark Web Monitoring inkl. Ransomwatch

Bleiben Sie der Bedrohung einen Schritt voraus. Unser Dark-Web-Modul scannt kontinuierlich mehrere hundert Quellen, inklusive TOR-Foren, illegaler Darknet-Marktplätze und Instant-Messaging-Plattformen wie Telegram, IRC und Discord. So erkennen Sie frühzeitig:

  • Betrugsmaschen und Angriffe, die Ihr Unternehmen betreffen.

  • Schwachstellenausnutzung und Datenlecks.

  • Die Verbreitung vertraulicher Informationen oder personenbezogener Daten.

Ransomwatch-Erweiterung:

  • Proaktives Risikomanagement in der Lieferkette. Erhalten Sie relevante Warnmeldungen, wenn Lieferanten oder Partner von Ransomware betroffen sind.

  • Durch die Bereitstellung einer Keyword-Liste (idealerweise Domainnamen) Ihrer Lieferkette verbessern Sie Ihre Resilienz gegenüber Ransomware und Lieferkettenrisiken.

Asset Discovery & Monitoring (ADM)

Erkennen Sie Shadow IT frühzeitig: Asset Discovery & Monitoring DM analysiert regelmäßig den gesamten IPv4-Adressraum nach öffentlich zugänglichen Assets wie Geräten, Domänen, FQDNs und Webdiensten – darunter IT-, IoT- und OT-Infrastrukturen, welche außerhalb der Sicht Ihres Zentral-IT-Teams liegen.

Was Sie bekommen:

  • Shadow-IT-Identifizierung: Bewertung, welche Assets außerhalb der direkten IT-Kontrolle betrieben werden oder cyberhygienisch riskant sind.

  • Schwachstellen-Scan: Passives Prüfen identifizierter Assets auf schwerwiegende Sicherheitslücken.

  • Bedrohungen: Schutz vor Footprinting, Infrastruktureinbruch, Datendiebstahl und Ransomware.

Domain Protection

Domain Protection schützt Ihre Marke vor Identitätsdiebstahl, indem betrügerische Domains und Typosquatting (sog. Tippfehler-Domain) erkannt und bei Bedarf entfernt werden.

Echtzeit-DNS-Überwachung weltweit:

  • Analysiert, welche Domainnamen abgefragt werden

  • Erkennt latente Bedrohungen sowie die Einrichtung von Domains und Mailservern durch kontinuierliche DNS-Überwachung.

Erkennung von Missbräuchen:

  • Identifiziert alternative Versionen legitimer Domains (Inversionen, Split-Twists, Subdomains), um Phishing, Fälschungen und Parking aufzudecken.

Kontakt

Haben Sie weitere Fragen zu Internet Exposure Monitoring?
Nehmen Sie Kontakt auf!