Express verfügbar (24h)

Data Breach Intelligence – Kompromittierte Daten in 48 Stunden erkennen

Prüfen Sie E-Mail-Adressen, Benutzernamen oder Telefonnummern auf Vorkommen in Datenlecks und Infostealer-Datenbanken – strukturiert, diskret und DSGVO-konform.

Mehr als 100 Milliarden Datensätze aus professionellen Leak- und Infostealer-Datenbanken. Erhalten Sie innerhalb von 48 Stunden klare Fakten darüber, ob Ihre Zugangsdaten kompromittiert wurden – inklusive Timeline und Excel-Export.

Maximale Datenbankabdeckung

Abfrage mehrerer professioneller Breach- und Infostealer-Lösungen parallel

Vollständige Daten-Exports

Alle gefundenen Breaches als Excel-Tabelle mit Metadaten und Infostealer-Logs

Schnelle Ergebnisse

Innerhalb von 48 Stunden – auf Wunsch als Express-Service (24h)

⏱️ Turnaround: 48h (Standard) | 24h (Express)
💰 Preis: Ab €249 (zzgl. MwSt.)
🎯 Umfang: Bis zu 3 Identifikatoren*
⚡ Express: 24h verfügbar (+50%)

*Identifikatoren: E-Mail-Adresse, Telefonnummer, Benutzername (Alias), vollständiger Name oder Adresse

Wichtig: Die Kosten fallen auch bei Null-Ergebnissen an, da die Leistung in der systematischen Abfrage liegt.

Zu unseren Kunden zählen führende Technologie- und Automobilkonzerne, DAX-Unternehmen sowie international renommierte Marken

Wichtiger Hinweis zur Treffergenauigkeit

Bei allgemeinen Namen können hunderte Treffer auftreten. Wir grenzen diese mit Kontextinformationen ein (z.B. Geburtsdatum, bekannte Profile). Ist keine eindeutige Zuordnung möglich, erhalten Sie die vollständige Trefferliste als Excel-Export.

Tipp: Je spezifischer die Ausgangsdaten, desto präziser das Ergebnis.

Was ist Data Breach Intelligence?

Data Breach Intelligence ist eine systematische OSINT-Recherche zur Prüfung, ob digitale Identifikatoren in dokumentierten Datenlecks (Breaches) oder durch Infostealer-Malware kompromittiert wurden.

Die Recherche basiert auf bis zu 3 der folgenden Identifikatoren:

→ E-Mail-Adresse
→ Telefonnummer
→ Benutzername (Alias)
→ Vollständiger Name
→ Adresse

Zusätzliche Kontextinformationen helfen bei der Zuordnung:

Um die Genauigkeit der Ergebnisse zu erhöhen, sind zusätzliche Hintergrundinformationen hilfreich:

  • → Bekannte Geburtsdaten
  • → Bereits identifizierte Social-Media-Profile
  • → Wohnorte oder berufliche Informationen
  • → Weitere Kontextdaten zur Zielperson

Diese Informationen erleichtern die eindeutige Zuordnung der gefundenen Leak-Daten zur gesuchten Person.

Diese Herausforderungen lösen wir

🔐

Security Assessment: Unbekannte Credential-Leaks

Mitarbeiter oder Führungskräfte nutzen E-Mail-Adressen und Passwörter, die möglicherweise in Datenlecks aufgetaucht sind – ohne es zu wissen. Kompromittierte Zugangsdaten bleiben unentdeckt.

→ Was wir stattdessen liefern: Vollständige Leak-Prüfung mit Timeline inkl. Infostealer-Datenbanken – Sie schließen Sicherheitslücken, bevor sie ausgenutzt werden.

🚨

Incident Response: Ausmaß des Schadens unklar

Nach einem vermuteten Sicherheitsvorfall ist unklar, welche Daten tatsächlich betroffen sind und in welchen Breaches sie aufgetaucht sein könnten.

→ Was wir stattdessen liefern: Strukturierte Übersicht aller Breaches mit betroffenen Daten – Sie erhalten schnell Klarheit über das Schadensausmaß.

💼

Due Diligence: Digitale Risiken bei Geschäftspartnern

Vor Geschäftsbeziehungen ist unklar, ob Zugangsdaten von Schlüsselpersonen oder Unternehmen kompromittiert wurden – ein potenzielles Sicherheitsrisiko.

→ Was wir stattdessen liefern: Diskrete Breach-Prüfung – Sie bewerten digitale Sicherheitsrisiken, bevor Sie Verträge unterzeichnen.

🛡️

Executive Protection: Persönliche Daten im Dark Web

Führungskräfte wissen nicht, ob ihre persönlichen Daten (E-Mails, Telefonnummern) in Leak-Datenbanken kursieren und für Phishing oder Erpressung missbraucht werden können.

→ Was wir stattdessen liefern: Personen-spezifischer Breach-Check – Sie ergreifen Schutzmaßnahmen, bevor Daten missbraucht werden.

Was Sie erhalten

Data Breach Intelligence Report

Der Report wird als Word-Dokument mit Text und Excel-Anhängen geliefert.

Zusammenfassung (Summary)

Überblick über die Breach-Prüfung und wichtigste Findings

Breach-Übersicht

  • → Anzahl der identifizierten Breaches
  • → Zeitlicher Verlauf (Timeline)
  • → Betroffene Plattformen/Services
  • → Identifizierte Infostealer-Exposures

Detaillierte Breach-Daten (Excel-Export)

  • → Vollständiger Daten-Export aller gefundenen Breaches
  • → Alle Metadaten aus den Leak-Datenbanken
  • → Betroffene Datenfelder (E-Mail, Passwort-Hash, Name, etc.)
  • → Breach-Datum und Quelle
  • → Infostealer-Logs (falls vorhanden)

Sprachen: Deutsch oder Englisch (andere Sprachen auf Anfrage)

Lieferung: Sicherer Download über unser Ende-zu-Ende verschlüsseltes Kundenportal (Tresorit)

Hinweis: Recherchen ausschließlich in legal zugänglichen Leak-Datenbanken, ohne Interaktion mit illegalen Inhalten. Zugriff nur nach eindeutiger Legitimierung und Nachweis des berechtigten Interesses.

Unser Ermittlungsansatz

1

Multi-Source-Abfragen

Parallele Abfragen in mehreren professionellen Breach- und Infostealer-Datenbanken. Prüfung auf Vorkommen der Identifikatoren in dokumentierten Leaks und kompromittierten Systemen.

2

Daten-Extraktion & Risikobewertung

Export aller gefundenen Breach-Daten mit Metadaten. Erstellung einer zeitlichen Übersicht und Risikobewertung nach betroffenen Services und Plattformen.

3

Dokumentation & Export

Erstellung des Word-Reports mit Summary und strukturierter Excel-Tabelle mit allen Breach-Daten und Infostealer-Findings.

Gesamtdauer: 48 Stunden (Standard) bzw. 24 Stunden (Express)*

*Express-Verfügbarkeit abhängig von Umfang und Ausgangsdaten

Umfang der Recherche – Unsere Datenquellen

Wir nutzen mehrere professionelle Breach- und Infostealer-Intelligence-Lösungen parallel – für die maximale Datenbankabdeckung am Markt:

Professionelle Leak-Datenbanken

Zugriff auf über 100 Milliarden kontinuierlich aktualisierte Datensätze aus dokumentierten Datenlecks und Breaches weltweit

Infostealer-Datenbanken (kritischer Unterschied!)

Was sind Infostealer-Datenbanken?

Infostealer-Datenbanken basieren auf Informationen, die Schadsoftware direkt von infizierten Systemen ausliest (Passwörter, Cookies, Wallets, Autofill-Daten). Sie liefern ein aktuelles Bild über kompromittierte Systeme – oft Monate bevor klassische Breaches öffentlich werden.

Unser Zugang: Unsere Systeme führen beide Datentypen – klassische Breaches und Infostealer-Logs – zentral zusammen.

Legitimierung erforderlich: Zugriff nur nach eindeutiger Legitimierung und Nachweis des berechtigten Interesses.

Spezialisierte OSINT-Plattformen

Professionelle Tools mit Breach-Abfrage-Modulen für E-Mail, Telefon, Benutzernamen und weitere Identifikatoren

Dark Web Intelligence-Quellen

Prüfung auf Vorkommen in Dark-Web-Leak-Sites und untergrund-basierten Datenbanken

Quellenangaben: Alle genutzten Leak-Datenbanken werden im Report dokumentiert.

Wann Sie diesen Check brauchen

Data Breach Intelligence ist ein wichtiger Baustein für Sicherheitsbewertungen und Risikomanagement:

Security Assessment

Überprüfung von Mitarbeiter- oder Executive-Accounts auf kompromittierte Credentials

Incident Response

Schnelle Klärung nach vermuteten Sicherheitsvorfällen

Due Diligence

Prüfung digitaler Sicherheitsrisiken vor Geschäftsbeziehungen

Executive Protection

Schutz von Führungskräften vor Daten-Missbrauch

Compliance-Prüfungen

Im Rahmen von Sicherheitsaudits und Risikobewertungen

Fraud Prevention

Identifizierung kompromittierter Accounts vor Schadensfällen

Ransomware-Prävention

Früherkennung von Infostealer-Exposures

Der Check liefert Ihnen klare Fakten über Credential-Exposure – als Grundlage für Schutzmaßnahmen.

Preis & Garantien

Standard

Standard

€249zzgl. MwSt.
Turnaround:48h
Anfragen
Express

Express

€375zzgl. MwSt.
Turnaround:24h*
Jetzt anfragen

Wichtiger Hinweis: Die Kosten fallen auch dann an, wenn keine Breaches gefunden werden. Die Rechercheleistung selbst wird berechnet, unabhängig vom Ergebnis.

*Express-Verfügbarkeit abhängig von Umfang und Ausgangsdaten

Mengenrabatt:

Ab 5 Checks: 15% Rabatt
Ab 10 Checks: 25% Rabatt

Individuelle Preisgestaltung: Bei umfangreichen oder komplexen Recherchen erstellen wir ein individuelles Angebot.

Festpreisgarantie

Preis steht nach Briefing fest. Keine versteckten Kosten.

Datenlöschung garantiert

Nach Zustellung werden alle Daten vollständig von unseren Systemen gelöscht.

DSGVO-konform

EU-Datenschutz, ausschließlich legale Quellen, Prüfung des berechtigten Interesses.

Diskret

Keine Kontaktaufnahme zur Zielperson, keine sichtbaren Spuren.

"Wir beauftragen die corma GmbH seit über 10 Jahren. Die Vertraulichkeit wurde immer eingehalten, die fachliche Kompetenz ist überzeugend – vertrauenswürdiger Partner."

Langjähriger Industriekunde

Seit über 10 Jahren

Häufige Fragen zu Data Breach Intelligence

Datenschutz & Vertraulichkeit

Verschlüsselte Übermittlung

Alle Ergebnisse über Ende-zu-Ende verschlüsseltes Kundenportal

Strenge Vertraulichkeit

Daten streng vertraulich, keine Weitergabe an Dritte

Datenlöschung

Vollständige Löschung aller Daten nach Abschluss

Legitimierung erforderlich

Zugriff nur nach Legitimierung und Nachweis des Interesses

Mehrsprachigkeit: Berichte können auf Wunsch auch in anderen gängigen Sprachen erstellt werden.

Why corma

Jörn Weber - Gründer und Geschäftsführer corma GmbH

Jörn Weber

Gründer & Geschäftsführer

  • Fast 20 Jahre Kriminalhauptkommissar
  • OSINT-Pionier seit 1995
  • Certified Maltego & SNH Trainer
  • Über 5.000 erfolgreiche Investigations

Über 25 Jahre Erfahrung (seit 1999)

Professionelle OSINT-Ermittlungen

Referenzkunden auf höchstem Niveau

Führende Technologiekonzerne, Premium-Automobilhersteller, DAX-Unternehmen, internationale Gaming-Unternehmen und renommierte Fashion- & Sports-Brands

ISO 27001 & SOC 2 Plattformen

AES-256 Verschlüsselung, EU-Hosting

DSGVO-konforme Prozesse

EU-Datenschutz, Rechtssicherheit

Bereit für Breach Intelligence?

Kontaktieren Sie uns für eine unverbindliche Beratung. Wir analysieren Ihren Fall und prüfen die Machbarkeit – kostenlos und vertraulich.

✓ Vertrauliche Beratung • ✓ Unverbindliches Angebot • ✓ 24h Response-Zeit

Online-Terminbuchung

Jetzt buchen →

Datenlecks prüfen. Risiken erkennen. Schnell handeln.

We look deeper – Never wonder, always know.