Konditionen

Konditionen

  • Gegen eine Schutzgebühr von je 50 EUR erhalten Interessenten einen einmonatigen Zugang zu den jeweiligen Produkten, um diese ausführlich testen zu können.
  • Jedes Produkt wird im Internet in einer leicht bedienbaren, selbsterklärenden Weboberfläche in deutscher Sprache (nach aktuell gültigen Rechtschreibregeln) angeboten, der Kauf erfolgt wie besehen.
  • Jeder Kunde erhält einen Administrationsbenutzer für die eigene Firma, dieser kann beliebig viele Zugänge für eigene Mitarbeiter anlegen. Dies kann mit der Portalfunktion auf die eigenen Kunden erweitert werden.
  • Der Zugang gilt ab Kaufdatum, die Anzahl der Nutzungen des Produkts ist unbeschränkt.
  • Die Rechnungserstellung erfolgt monatlich. Die Laufzeit des Vertrags beträgt 12 Monate ab Kaufdatum und verlängert sich automatisch um weitere 12 Monate, wenn nicht eine der Parteien 2 Monate vor Verlängerung kündigt.
  • Die Preisstufe „essentials“ enthält den aktuellen Funktionsumfang, Wartung und Support. Weiterentwicklungen werden auf dieser Preisstufe erst 30 Monate nach Entwicklungsende zur Verfügung gestellt. 
  • Die Preisstufe „business“ enthält zusätzlich sofortigen Zugang zu Neu-Entwicklungen, die Möglichkeit eigene Ideen in die Weiterentwicklung einzubringen und auf Wunsch die Möglichkeit an beta-Tests teilzunehmen.

Leakfinder

Kleines, aber feines Tool um alle geleakten E-Mails einer Organisation zu finden. Die Leaks sind klassifiziert nach Kategorie und Schweregrad. 

Analog zu haveibeenpwned.com mit dem Unterschied, dass die Funktionalität auf Unternehmen und Sicherheitsberater optimiert ist.

Die Datenbasis beträgt aktuell mehr als 38 Milliarden Datensätze und die Arbeit wird nicht weniger. Es vergeht kein Tag, an dem keine vertraulichen Daten im Darknet veröffentlicht werden. Geleakte Zugangsinformationen sind nach wie vor ein beliebtes Mittel für Hacking und Social Engineering.

External Attack Surface Analysen

Im Prinzip funktioniert das Produkt ähnlich wie Bitsight oder Security Scorecard, der Fokus bei den CyDIS Reports liegt aber auf der Nachvollziehbarkeit bis in die technischen Details. Dafür fehlen aber die hübschen Management-Grafiken. Alle Reports sind vom Layout her auf Ihr CI anpassbar (auch ohne Portalfunktion).

Natürlich erhalten Sie auch eine einstellbare Scoring-Engine mit einigen Templates, damit Sie ein „Rating“ automatisiert ermitteln können. Aber ehrlich gesagt: ein Security Professional braucht die nicht und leitet seine TODOs lieber aus den Detailergebnissen ab.

Der USP unseres Produkts ist die Reconnaissance genannte Aufklärungs-Phase. Beim Rausfinden, welche technischen Systeme zu einer Organisation gehören, ist unser Produkt ungeschlagen. Die meisten Sicherheitsorganisationen können wir mit einigen Systemen überraschen, die in Ihre Verantwortung fallen, sie aber selbst bisher nicht kannten.

Wir haben bisher über 2.000 Outside-In Reports durchgeführt, 6,5 Millionen Prüfkommandos ausgeführt und über 13 Millionen Sicherheitshinweise verschiedener Schweregrade generiert. Unsere Kunden setzen diese Informationen erfolgreich ein:

  • Sicherheitsberater und interne Sicherheitsorganisation identifizieren Schwerpunkte Ihrer Arbeit („offene Scheunentore) und wissen so schnell, wohin Sie als erstes schauen müssen.
  • Pre-Sales Consultants setzen unsere Reports für die Neukundengewinnung ein.
  • Penetrationstester und Red-Teamer nutzen unsere Reports als Startpunkt für Ihre Security Assessments
  • Incident Response Consultant nutzen die Reports im Notfalleinsatz um einen ersten Eindruck zu bekommen, wie der „initial compromise“ funktioniert haben könnte.

Darknet Suche

Unsere Suchmaschine indiziert TOR, I2P und einige Foren, zu denen wir Accounts haben. Natürlich werden auch unsere E-Mail Leak-Database und die Sammlung der verschiedenen Source Code Leaks bzw. Datenausleitungen aus der Vergangenheit mit indiziert. Es gibt eine komplette Historisierung (seit 2020).

Die Darknet-Suche ist das Tool zur Überprüfung ob Kundendaten, Projektkennzeichen oder andere sensible Informationen im Darknet vorhanden sind - entweder nach einem bekannten Databreach oder ggf. nach einem Unerkannten. Durch die frühzeitige Erkennung ob unerwünschte Unternehmensdaten im Darknet verfügbar sind, können Kunden „vor der Lage“ bleiben und im Bedarf die Kommunikation aktiv steuern.

Aktuell in der Entwicklung bzw. im beta-Test sind Funktionen zur Anlage eigener Suchaufträge mit einer Funktion, sich dafür regelmäßig die Delta-Reports senden zu lassen.

File Transfer

Eine Filetransfer Funktion analog WeTransfer. Die übertragbaren Filegrößen sind nicht beschränkt. Die Speicherung erfolgt verschlüsselt, die Dateien werden 30 Tage aufbewahrt. Ideal um z.B. forensische Evidenzen oder sonstige Riesendateien zu übertragen.

Es gibt zwei Betriebsmodi: 

  1. Beliebige Internetnutzer können einem Ihrer Mitarbeiter Dateien senden. Dazu benötigen Sie nur die E-Mail Adresse eines Benutzers auf der Plattform. Der Empfänger wird per E-Mail benachrichtigt. Nur dieser Benutzer kann die Dateien abrufen, dazu benötigt er seinen Login UND den Link aus der E-Mail. 
  2. Jeder Benutzer des Portals kann Dateien hochladen. Nach Abschluss des Hochladens erhält er einen Link mit einem Schlüssel, der er dann auf beliebigem Weg verteilen kann. Jeder Internetnutzer der den Link kennt, kann die Datei herunterladen.

Mit der Portalfunktion können Sie ein eigenes Branding hinzufügen, d.h. Sie haben Ihre eigene personalisierte Filetransferseite und URL.

Portalfunktion

Die Portalfunktion erlaubt Ihnen, Ihre Kunden in der Plattform anzulegen. Sie können dann Ihren Kunden im Rahmen eines Berechtigungskonzepts direkten Zugriff auf die von Ihnen gekauften Produkte gewähren. 

Zusätzlich haben Sie die Möglichkeit eigene Produkte auf der Plattform einzustellen und abzurechnen. Ihrer Produkte können dabei sowohl komplexe Consultingprodukte (Abwicklung im Kundenchat) oder Dokumente sein.

Natürlich können Sie die Optik der Plattform an Ihr CI anpassen und auf einem DNS-Namen Ihrer Wahl zur Verfügung stellen.

Sie erhalten zusätzlich Zugriff auf unsere Web-API mit der Sie bestimmte Funktionen automatisieren und in Ihre internen Systeme einbinden können.

Sie haben Interesse? Sie brauchen mehr Infos oder eine Preisliste?

Share by: