Data Breach Intelligence – Kompromittierte Daten in 48 Stunden erkennen
Prüfen Sie E-Mail-Adressen, Benutzernamen oder Telefonnummern auf Vorkommen in Datenlecks und Infostealer-Datenbanken – strukturiert, diskret und DSGVO-konform.
Mehr als 100 Milliarden Datensätze aus professionellen Leak- und Infostealer-Datenbanken. Erhalten Sie innerhalb von 48 Stunden klare Fakten darüber, ob Ihre Zugangsdaten kompromittiert wurden – inklusive Timeline und Excel-Export.
Maximale Datenbankabdeckung
Abfrage mehrerer professioneller Breach- und Infostealer-Lösungen parallel
Vollständige Daten-Exports
Alle gefundenen Breaches als Excel-Tabelle mit Metadaten und Infostealer-Logs
Schnelle Ergebnisse
Innerhalb von 48 Stunden – auf Wunsch als Express-Service (24h)
*Identifikatoren: E-Mail-Adresse, Telefonnummer, Benutzername (Alias), vollständiger Name oder Adresse
Wichtig: Die Kosten fallen auch bei Null-Ergebnissen an, da die Leistung in der systematischen Abfrage liegt.
Zu unseren Kunden zählen führende Technologie- und Automobilkonzerne, DAX-Unternehmen sowie international renommierte Marken
Wichtiger Hinweis zur Treffergenauigkeit
Bei allgemeinen Namen können hunderte Treffer auftreten. Wir grenzen diese mit Kontextinformationen ein (z.B. Geburtsdatum, bekannte Profile). Ist keine eindeutige Zuordnung möglich, erhalten Sie die vollständige Trefferliste als Excel-Export.
Tipp: Je spezifischer die Ausgangsdaten, desto präziser das Ergebnis.
Was ist Data Breach Intelligence?
Data Breach Intelligence ist eine systematische OSINT-Recherche zur Prüfung, ob digitale Identifikatoren in dokumentierten Datenlecks (Breaches) oder durch Infostealer-Malware kompromittiert wurden.
Die Recherche basiert auf bis zu 3 der folgenden Identifikatoren:
Zusätzliche Kontextinformationen helfen bei der Zuordnung:
Um die Genauigkeit der Ergebnisse zu erhöhen, sind zusätzliche Hintergrundinformationen hilfreich:
- → Bekannte Geburtsdaten
- → Bereits identifizierte Social-Media-Profile
- → Wohnorte oder berufliche Informationen
- → Weitere Kontextdaten zur Zielperson
Diese Informationen erleichtern die eindeutige Zuordnung der gefundenen Leak-Daten zur gesuchten Person.
Diese Herausforderungen lösen wir
Security Assessment: Unbekannte Credential-Leaks
Mitarbeiter oder Führungskräfte nutzen E-Mail-Adressen und Passwörter, die möglicherweise in Datenlecks aufgetaucht sind – ohne es zu wissen. Kompromittierte Zugangsdaten bleiben unentdeckt.
→ Was wir stattdessen liefern: Vollständige Leak-Prüfung mit Timeline inkl. Infostealer-Datenbanken – Sie schließen Sicherheitslücken, bevor sie ausgenutzt werden.
Incident Response: Ausmaß des Schadens unklar
Nach einem vermuteten Sicherheitsvorfall ist unklar, welche Daten tatsächlich betroffen sind und in welchen Breaches sie aufgetaucht sein könnten.
→ Was wir stattdessen liefern: Strukturierte Übersicht aller Breaches mit betroffenen Daten – Sie erhalten schnell Klarheit über das Schadensausmaß.
Due Diligence: Digitale Risiken bei Geschäftspartnern
Vor Geschäftsbeziehungen ist unklar, ob Zugangsdaten von Schlüsselpersonen oder Unternehmen kompromittiert wurden – ein potenzielles Sicherheitsrisiko.
→ Was wir stattdessen liefern: Diskrete Breach-Prüfung – Sie bewerten digitale Sicherheitsrisiken, bevor Sie Verträge unterzeichnen.
Executive Protection: Persönliche Daten im Dark Web
Führungskräfte wissen nicht, ob ihre persönlichen Daten (E-Mails, Telefonnummern) in Leak-Datenbanken kursieren und für Phishing oder Erpressung missbraucht werden können.
→ Was wir stattdessen liefern: Personen-spezifischer Breach-Check – Sie ergreifen Schutzmaßnahmen, bevor Daten missbraucht werden.
Was Sie erhalten
Data Breach Intelligence Report
Der Report wird als Word-Dokument mit Text und Excel-Anhängen geliefert.
Zusammenfassung (Summary)
Überblick über die Breach-Prüfung und wichtigste Findings
Breach-Übersicht
- → Anzahl der identifizierten Breaches
- → Zeitlicher Verlauf (Timeline)
- → Betroffene Plattformen/Services
- → Identifizierte Infostealer-Exposures
Detaillierte Breach-Daten (Excel-Export)
- → Vollständiger Daten-Export aller gefundenen Breaches
- → Alle Metadaten aus den Leak-Datenbanken
- → Betroffene Datenfelder (E-Mail, Passwort-Hash, Name, etc.)
- → Breach-Datum und Quelle
- → Infostealer-Logs (falls vorhanden)
Sprachen: Deutsch oder Englisch (andere Sprachen auf Anfrage)
Lieferung: Sicherer Download über unser Ende-zu-Ende verschlüsseltes Kundenportal (Tresorit)
Hinweis: Recherchen ausschließlich in legal zugänglichen Leak-Datenbanken, ohne Interaktion mit illegalen Inhalten. Zugriff nur nach eindeutiger Legitimierung und Nachweis des berechtigten Interesses.
Unser Ermittlungsansatz
Multi-Source-Abfragen
Parallele Abfragen in mehreren professionellen Breach- und Infostealer-Datenbanken. Prüfung auf Vorkommen der Identifikatoren in dokumentierten Leaks und kompromittierten Systemen.
Daten-Extraktion & Risikobewertung
Export aller gefundenen Breach-Daten mit Metadaten. Erstellung einer zeitlichen Übersicht und Risikobewertung nach betroffenen Services und Plattformen.
Dokumentation & Export
Erstellung des Word-Reports mit Summary und strukturierter Excel-Tabelle mit allen Breach-Daten und Infostealer-Findings.
Gesamtdauer: 48 Stunden (Standard) bzw. 24 Stunden (Express)*
*Express-Verfügbarkeit abhängig von Umfang und Ausgangsdaten
Umfang der Recherche – Unsere Datenquellen
Wir nutzen mehrere professionelle Breach- und Infostealer-Intelligence-Lösungen parallel – für die maximale Datenbankabdeckung am Markt:
Professionelle Leak-Datenbanken
Zugriff auf über 100 Milliarden kontinuierlich aktualisierte Datensätze aus dokumentierten Datenlecks und Breaches weltweit
Infostealer-Datenbanken (kritischer Unterschied!)
Was sind Infostealer-Datenbanken?
Infostealer-Datenbanken basieren auf Informationen, die Schadsoftware direkt von infizierten Systemen ausliest (Passwörter, Cookies, Wallets, Autofill-Daten). Sie liefern ein aktuelles Bild über kompromittierte Systeme – oft Monate bevor klassische Breaches öffentlich werden.
Unser Zugang: Unsere Systeme führen beide Datentypen – klassische Breaches und Infostealer-Logs – zentral zusammen.
Legitimierung erforderlich: Zugriff nur nach eindeutiger Legitimierung und Nachweis des berechtigten Interesses.
Spezialisierte OSINT-Plattformen
Professionelle Tools mit Breach-Abfrage-Modulen für E-Mail, Telefon, Benutzernamen und weitere Identifikatoren
Dark Web Intelligence-Quellen
Prüfung auf Vorkommen in Dark-Web-Leak-Sites und untergrund-basierten Datenbanken
Quellenangaben: Alle genutzten Leak-Datenbanken werden im Report dokumentiert.
Wann Sie diesen Check brauchen
Data Breach Intelligence ist ein wichtiger Baustein für Sicherheitsbewertungen und Risikomanagement:
Security Assessment
Überprüfung von Mitarbeiter- oder Executive-Accounts auf kompromittierte Credentials
Incident Response
Schnelle Klärung nach vermuteten Sicherheitsvorfällen
Due Diligence
Prüfung digitaler Sicherheitsrisiken vor Geschäftsbeziehungen
Executive Protection
Schutz von Führungskräften vor Daten-Missbrauch
Compliance-Prüfungen
Im Rahmen von Sicherheitsaudits und Risikobewertungen
Fraud Prevention
Identifizierung kompromittierter Accounts vor Schadensfällen
Ransomware-Prävention
Früherkennung von Infostealer-Exposures
Der Check liefert Ihnen klare Fakten über Credential-Exposure – als Grundlage für Schutzmaßnahmen.
Preis & Garantien
Wichtiger Hinweis: Die Kosten fallen auch dann an, wenn keine Breaches gefunden werden. Die Rechercheleistung selbst wird berechnet, unabhängig vom Ergebnis.
*Express-Verfügbarkeit abhängig von Umfang und Ausgangsdaten
Mengenrabatt:
Individuelle Preisgestaltung: Bei umfangreichen oder komplexen Recherchen erstellen wir ein individuelles Angebot.
Festpreisgarantie
Preis steht nach Briefing fest. Keine versteckten Kosten.
Datenlöschung garantiert
Nach Zustellung werden alle Daten vollständig von unseren Systemen gelöscht.
DSGVO-konform
EU-Datenschutz, ausschließlich legale Quellen, Prüfung des berechtigten Interesses.
Diskret
Keine Kontaktaufnahme zur Zielperson, keine sichtbaren Spuren.
"Wir beauftragen die corma GmbH seit über 10 Jahren. Die Vertraulichkeit wurde immer eingehalten, die fachliche Kompetenz ist überzeugend – vertrauenswürdiger Partner."
Langjähriger Industriekunde
Seit über 10 Jahren
Häufige Fragen zu Data Breach Intelligence
Datenschutz & Vertraulichkeit
Verschlüsselte Übermittlung
Alle Ergebnisse über Ende-zu-Ende verschlüsseltes Kundenportal
Strenge Vertraulichkeit
Daten streng vertraulich, keine Weitergabe an Dritte
Datenlöschung
Vollständige Löschung aller Daten nach Abschluss
Legitimierung erforderlich
Zugriff nur nach Legitimierung und Nachweis des Interesses
Mehrsprachigkeit: Berichte können auf Wunsch auch in anderen gängigen Sprachen erstellt werden.
Why corma

Jörn Weber
Gründer & Geschäftsführer
- Fast 20 Jahre Kriminalhauptkommissar
- OSINT-Pionier seit 1995
- Certified Maltego & SNH Trainer
- Über 5.000 erfolgreiche Investigations
Über 25 Jahre Erfahrung (seit 1999)
Professionelle OSINT-Ermittlungen
Referenzkunden auf höchstem Niveau
Führende Technologiekonzerne, Premium-Automobilhersteller, DAX-Unternehmen, internationale Gaming-Unternehmen und renommierte Fashion- & Sports-Brands
ISO 27001 & SOC 2 Plattformen
AES-256 Verschlüsselung, EU-Hosting
DSGVO-konforme Prozesse
EU-Datenschutz, Rechtssicherheit
Bereit für Breach Intelligence?
Kontaktieren Sie uns für eine unverbindliche Beratung. Wir analysieren Ihren Fall und prüfen die Machbarkeit – kostenlos und vertraulich.
✓ Vertrauliche Beratung • ✓ Unverbindliches Angebot • ✓ 24h Response-Zeit
Datenlecks prüfen. Risiken erkennen. Schnell handeln.
We look deeper – Never wonder, always know.