Wir verwenden Cookies, um die Benutzererfahrung zu verbessern und den Website-Verkehr zu analysieren. Lesen Sie mehr darüber, wie wir Cookies verwenden und wie Sie diese verwalten können, indem Sie auf „Datenschutzeinstellungen“ klicken.

Datenschutzeinstellungen Ich stimme zu

Datenschutzeinstellungen

Wenn Sie eine Website besuchen, kann diese über Ihren Browser Informationen speichern oder abrufen – in der Regel in Form von Cookies. Da wir Ihr Recht auf Privatsphäre respektieren, können Sie bestimmte Arten der Datenerfassung deaktivieren. Beachten Sie jedoch, dass dies Ihre Nutzungserfahrung beeinträchtigen kann.


Hackergruppen könnten beim Lesen dieser Zeilen bereits einen Angriff auf Ihre Organisation oder Schlüsselpersonen planen. Vielleicht haben sie Ihr Netzwerk schon infiltriert und verkaufen nun Ihre sensiblen Daten und Geschäftsgeheimnisse auf dem Schwarzmarkt an den Meistbietenden. Würden Sie das nicht gern wissen? In der heutigen Zeit müssen Sie auf einen Angriff vorbereitet sein und in der Lage, den Schaden einer erfolgreichen Attacke zu begrenzen!

Da Bedrohungen in Menge und Intensität zunehmen, hat sich das Web zum neuen Schlachtfeld entwickelt, auf dem sie entstehen, gedeihen und letztlich Ihre Organisation ins Visier nehmen. Analysten können mit der ständig wachsenden Zahl an Informationsquellen im Web – die wertvolle Daten zu Zielen, Schwachstellen, Angreifern und Taktiken, Techniken und Verfahren (TTPs) enthalten – kaum noch Schritt halten. Wenn das Sammeln dieser Bedrohungsdaten schon schwierig ist, ist deren Aufbereitung für die Analyse noch weitaus komplexer. Infolgedessen steigt mit der Datenmenge auch das Risiko von Hacks und Datenschutzverletzungen.

22%
1,5 Mrd. US$+

Unsere Cyber Threat Intelligence Services

Sind Sie auf der Suche nach

Cyber Security Dienstleistungen?

Lassen Sie uns Ihr Unternehmen noch heute absichern!

Unsere Cyber Threat Intelligence-Plattform

Unsere ständig aktualisierte Threat-Intelligence-Plattform überprüft proaktiv die Angriffsflächen Ihrer Organisation, antizipiert das Vorgehen von Cyberkriminellen und durchsucht öffentlich verfügbare Quellen im Surface-, Deep- und Dark-Web. So simulieren wir bereits in der initialen Angriffsphase das Verhalten realer Angreifer.

Der Cyber Threat Intelligence-Service ist in drei Modi verfügbar:

1

Einmalig

Der Scan steht für einen begrenzten Zeitraum von einigen Wochen zur Verfügung und ermöglicht Ihnen den eigenständigen Zugriff auf die Plattform, um die gesammelten Erkenntnisse zu verifizieren.

2

SaaS (Software as a Service)

Mit dem SaaS-Service haben Sie kontinuierlichen Zugriff auf die Plattform und können die gesammelten Erkenntnisse eigenständig prüfen. Die Plattform führt tägliche Suchen nach organisationsbezogenen Daten durch.

3

SaaS & Managed

Beim SaaS & Managed-Service erhalten Sie alle Vorteile der SaaS-Version sowie unser Expertenteam, das die Analyse der Ergebnisse übernimmt und Ihnen Empfehlungen zur Bedrohungsabwehr liefert.


Hostnamen

Hostnamen spielen eine zentrale Rolle in unserer Exposure-Analyse. Wir ermitteln die aufgelöste IP-Adresse jedes Hostnamens sowie dessen Herkunftsland:

  • Schwachstellen
  • Host-Blacklist
  • Unverschlüsselte Protokolle & interessante Dienste
  • Industrielle Systeme (SCADA/ICS)
  • Wayback Machine

Domänen

Für jede ermittelte Domäne liefern wir Angaben zum Registranten, Herkunftsland, Erstellungsdatum sowie einen Verifikationslink.

  • Ähnliche & verdächtige Domänen
  • Domain-Phishing
  • Domänenkorrelation
  • Mail-Server

Potentiell vertrauliche Daten

Diese Kategorie fasst Elemente zusammen, die persönliche Daten von Mitarbeitenden enthalten:

  • Soziale Netzwerke
  • E-Mails
  • Kompromittierte Konten
  • Passwörter
  • Paste-Sites

Deep- & Dark-Web

Quellen aus Deep- & Dark-Web, darunter Leak-Foren, .onion-Sites, illegale Marktplätze und soziale Netzwerke. Die Analyse erfolgt keyword-basiert, mit Links und Auszügen zu jeder Erwähnung.

  • Marktplätze
  • Sandboxes
  • Kreditkartendaten

Unsere Sicherheits- und Penetrationstest-Zertifizierungen

Die Security-Consultants und Penetrationstester der wizlynx group verfügen über die anerkanntesten Zertifizierungen der Branche, darunter CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA und viele mehr!

GIAC Certified Penetration Tester (GPEN)
GIAC Web Application Penetration Tester (GWAPT)
GIAC Cloud Penetration Tester (GCPN)
GIAC Defending Advanced Threats (GDAT)
GIAC Certified Incident Handler (GCIH)
GIAC Expert Researcher and Advanced Penetration Tester (GXPN)
CREST Certified Penetration Tester (CRT)
Offensive Security Certified Expert (OSCE3)
Offensive Security Certified Professional (OSCP)
Offensive Security Experienced Penetration Tester (OSEP)
Offensive Security Exploit Developer (OSED)
Offensive Security Web Expert (OSWE)