Skip to main content

How it works

Wir reduzieren Ihre Internet-Angriffsfl√§che, indem wir alle Ihre aus dem Internet erreichbare Assets identifizieren. Mit einer technischen Angriffsoberfl√§chenevaluierung¬†k√∂nnen Sie absch√§tzen, welche Informationen ein Angreifer im Internet finden kann und wie diese gegen Ihr Unternehmen oder Ihre nationale Cyber-Infrastruktur verwendet werden k√∂nnten. Als unser eigener ISP mit √ľber 2000 IPv4-Scan-Adressen und einzigartigen Scan-Algorithmen f√ľhren unsere Scans zu pr√§zisen und eindeutigen Ergebnissen.

216450272
Unique Hosts
270720471
Active Services
9506539
WhoIs Ranges

Eigenes /22 IPv4 und /32 IPv6 Netzwerk

Schneller Service und globale Schwachstellen-Scans

Mehr als 60 unterst√ľtzte Protokolle

Maßgeschneiderte Scans

Wir identifizieren alle externen IP-Adressen, Netzwerk-Topologien, Websites und Schwachstellen, die zu Ihrem Unternehmen, Ihrer kritischen / nationalen Cyber-Infrastruktur gehören.

Wie wir scannen

Als eigener ISP verf√ľgen wir √ľber mehr als 2000 verschiedene IPv4 und mehrere Milliarden IPv6-Adressen. Wir verteilen unseren Scan-Traffic auf mehrere Scanknoten bzw. IPs im Internet, wodurch unsere Scans im normalen Hintergrundrauschen des Internets verschwinden.

Wir scannen mehrfach täglich das globale Internet. Drei Milliarden IPv4-Adressen werden auf verschiedene Protokolle und Schwachstellen untersucht.

Wir bieten individuelle maßgeschneiderte Scans an. Wir scannen zum Beispiel nach Botnet & C2-Infrastrukturen oder nach anderen Bedrohungen im globalen Internet.

Genaue Darstellung des Cyberspaces durch Data Enrichment

Die erhobenen Scandaten werden mit Whois-Daten, IP-Präfix, Autonomous System (AS)-Informationen, Zertifikats-Informationen und Geo-Informationen zur IP des Systems ergänzt.

Die Kombination dieser Informationen in einem Big Data Ansatz erm√∂glicht eine genaue Darstellung des Cyberspace. Dadurch kann nicht nur die Verteilung ausgew√§hlter Systemversionen eines bestimmten Netzwerkdienstes oder alle erkannten industriellen Kontrollsysteme (ICS) auf einer Karte angezeigt werden, sondern auch Systeme nach Nationalit√§t, IP-Pr√§fix und IP-Besitzerinformationen anhand dynamischer Diagramme ausgew√§hlt und aggregiert werden. So verschaffen Sie sich einen schnellen √úberblick √ľber die eigenen nationalen oder unternehmensspezifischen Cyber-Infrastrukturen.

Sichere On-Premise Lösung

Als nationales CERT oder Gro√üunternehmen wollen Sie nicht alle Ihre externen IP-Adressen oder Netzwerk-Prefixe einem Drittunternehmen f√ľr Analysezwecke zur Verf√ľgung stellen. Wir bieten¬† eine On-Premise L√∂sung an, bei der Ihre Suchanfragen auf einer lokalen Instanz in Ihrer Infrastruktur verbleiben.

Fast Global Internet Scanning - Challenges and new Approaches

Chaos Communication Camp 2019

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden