Darknet Monitoring

Wenn Sie wissen wollen, welche Informationen über Sie bzw. Ihr Unternehmen im Darknet angeboten werden, ist das die Lösung!

Sie kennen das Internet (Clearnet) aber was genau ist das Darknet?

Das Darknet ist ein versteckter Teil des Internets, der unsichtbar für alle ist, die mit einem Standard-Browser unterwegs sind. Es beschreibt eine Vielzahl separater Netzwerke (Darknets), die untereinander nicht vernetzt sind. Die Daten werden häufig verschlüsselt übertragen und gespeichert. Um Seiten im Darknet aufzurufen, benötigt man eine besondere Software, die einem Zugang zum Tor-Netzwerk bietet, in dem das Darknet läuft.

Unsere eingesetzte Lösung ist eine umfassende Threat Exposure Management Plattform (TEM).  Ein TEM-System fungiert als zentrale, einheitliche Plattform zur Erkennung und Behebung von Bedrohungen im Darknet und Clearnet. Dazu gehören: Prävention von Account-Übernahmen, Erkennung von Anmeldedatenlecks durch menschliches Versagen oder InfoStealer-Malware, Erkennung falsch konfigurierter Server, S3-Buckets und Cloud-Berechtigungen, Prävention und Früherkennung von Datenlecks, Überwachung von Paste- und Dump-Sites für sensible technische Daten und sogar personenbezogene Daten, Github-Überwachung auf Quellcode und geheime Daten, Darknet-Erkennung von Namen, Domänen, IP-Adressen und anderen wichtigen Informationen des Unternehmens und/oder der Mitarbeiter. 

Machen wir durch ein Darknet Monitoring nicht unnötig auf uns aufmerksam?

Nein. Unsere eingesetzte Lösung, sowie andere Plattformbetreiber und böswillige Akteure sammeln diese Daten in ihren Datenbanken ganz egal ob ein Monitoring darauf eingerichtet ist oder nicht.

Wir bieten Ihnen einzelne Suchaufträge an, die eine Momentaufnahme liefert. Um eine permanente Überwachung zu gewährleiten, können Jahressuchaufträge konfiguriert werden, die Firmendomain, E-Mail-Adressen oder besonders wichtige Personennamen u.v.m. überwachen können und ggf. bei einem neuen Fund einen Alarm auslösen.

Sie möchten weitere Informationen zum Thema Darknet Monitoring erhalten?

Dann nehmen Sie doch einfach Kontakt mit unseren Experten auf.

Nikolas Rösener
Security Expert

Aktuelle Magazin-Beiträge zum Thema IT Security

IT-Sicherheit
Was ist eigentlich Social Engineering?
Von einer scheinbar harmlosen SMS-Nachrichten bis hin zur raffinierten Phishing-Kampagne – wie Angreifer die Schwächen und das Vertrauen von Mitarbeitenden ausnutzen, um ihre Ziele zu erreichen.
Weiterlesen
IT-Sicherheit
Was ist Red Teaming und für wen ist es sinnvoll?
In diesem Beitrag erklären wir Ihnen die Vorteile des Red Teamings und zeigen Ihnen auf, für welche Unternehmen sich die spezielle Form des Pentests eignet.
Weiterlesen
IT-Sicherheit
Wieso sollte Schwachstellen-Analyse auch ein Thema für KMUs sein?
Mehr als die Hälfte aller KMUs in Deutschland wurden bereits Opfer eines Cyberangriffs, je nach Ausmaß des Angriffs gab es finanzielle Schäden bis in die Millionenhöhe.
Weiterlesen

Das klingt interessant für Sie und Ihr Unternehmen?

Dann nehmen Sie Kontakt mit uns auf.