Wissen
Online-Ressourcen
Kuratierte Top-Liste der wichtigsten externen Cybersecurity-Quellen — von Datenleck-Checks bis zu Schwachstellen-Datenbanken.
Zuletzt aktualisiert:
Diese Übersicht versammelt die wichtigsten frei zugänglichen Online-Ressourcen, die in der täglichen Cybersecurity-Praxis Bestand haben. Sie folgt einer Storyline statt einer reinen Liste — von der eigenen Identitäts-Hygiene über das aktuelle Lagebild bis hin zur eigenen Sichtbarkeit im Netz.
Alle Quellen sind kostenfrei in der Grundfunktion und werden von uns selbst regelmäßig genutzt. Die Liste ist bewusst schlank gehalten — fünf bis fünfzehn starke Ressourcen sind nützlicher als eine erschöpfende Sammlung.
Check yourself — was ist über mich öffentlich?
Der Einstieg in jede Awareness-Diskussion: Welche Daten der eigenen Mitarbeitenden liegen bereits in fremden Datenbanken?
Have I Been Pwned
Goldstandard für Datenleck-Suche. Erlaubt Abfragen für einzelne E-Mail-Adressen, ganze Domains (Domain-Verifizierung vorausgesetzt) und Passwort-Hashes. Über die Pwned-Passwords-API lässt sich auch in Identity-Management-Lösungen integrieren, sodass kompromittierte Passwörter beim Setzen abgewiesen werden.
Mozilla Monitor
Niedrigschwelliger Leck-Alarm-Dienst, der HIBP-Daten nutzt und sie um eine US-Data-Broker-Removal-Funktion ergänzt. Als Awareness-Werkzeug für Mitarbeitende sinnvoll, weil die Bedienung deutlich zugänglicher ist als die HIBP-Domain-Suche.
Was passiert gerade — die Bedrohungslage live
Echtzeitnahe Informationen helfen, das eigene Risikoempfinden zu kalibrieren und in Vorstandsterminen ein anschauliches Lagebild zu zeichnen.
Zero Day Clock
Tracking aktuell unpatched oder aktiv ausgenutzter Zero-Day-Schwachstellen in einem leicht verständlichen Format. Eignet sich gut, um in Awareness-Trainings oder Management-Briefings zu zeigen, dass die Bedrohungslage kein abstraktes Konzept ist.
Cloudflare Radar
Globale Internet-Telemetrie aus dem Cloudflare-Netzwerk: DDoS-Trends, Routing-Anomalien, Adoption-Raten von Sicherheits-Standards wie DNSSEC und HTTPS, Top-Bot-Aktivität pro Land. Datengestützt, vendor-neutraler aufbereitet als die meisten Threat-Map-Visualisierungen.
Was sind die Risiken — Schwachstellen-Wissen für die Risikoanalyse
Der Block, der in jede NIS2-konforme Risikoanalyse einfließen muss. Diese vier Quellen bilden das Fundament jedes Schwachstellen-Managements.
CISA Known Exploited Vulnerabilities (KEV)
Liste der CVEs, die nachweislich aktiv ausgenutzt werden. Wer eine Patch-Priorisierung braucht: Hier anfangen. Die KEV-Liste ist die mit Abstand wichtigste Eingangsgröße für Vulnerability-Management — vor allen CVSS-Scores.
NIST National Vulnerability Database (NVD)
Die strukturierte Datenbank zu jeder veröffentlichten CVE: CVSS-Scoring, betroffene Produkte (CPE-Mappings), Referenzen. Quell-Referenz, wenn eine eigene Schwachstelle gegen den Standard bewertet werden soll.
MITRE CVE
Vergabestelle der CVE-Nummern und authoritative Quelle für die Schwachstellen-IDs selbst. Sinnvoll, wenn ein CVE-Eintrag in der NVD noch nicht analysiert ist — die MITRE-Seite zeigt häufig schon vorab die Roh-Beschreibung des Reporters.
OWASP Top 10
Die wichtigsten Web-Anwendungs-Risiken, alle paar Jahre aktualisiert. Pflicht-Referenz für jedes Web-Security-Review, jede Pen-Test-Beauftragung und jede Secure-Coding-Schulung.
Wie prüfen Profis — Tools aus dem SOC-Werkzeugkasten
Diese Tools werden in jedem Security Operations Center täglich verwendet. Auch ohne SOC-Hintergrund sind sie für jede Verdachtsfall-Prüfung wertvoll.
VirusTotal
File- und URL-Reputation gegen rund 70 Antivirus-Engines parallel. Schneller Erst-Check verdächtiger Anhänge — wichtig: Inhalte landen öffentlich in der VirusTotal-Datenbank, daher niemals interne, vertrauliche Files hochladen, sondern nur Hash-Werte zur Suche verwenden.
urlscan.io
Sandboxed URL-Analyse mit DOM-Snapshot, Screenshots, vollständigem Netzwerk-Trace und ausgehenden Verbindungen. Unverzichtbar in der Phishing-Investigation, weil sich verdächtige Links untersuchen lassen, ohne sie selbst zu öffnen.
Wie sichtbar bin ich — die externe Angriffsfläche
Die Perspektive eines externen Angreifers auf das eigene Unternehmen. Genau diese Quellen werden in jedem Reconnaissance-Schritt eines Pentests genutzt.
Shodan
Suchmaschine für ins Internet exponierte Geräte und Dienste. Klassische Erkenntnis bei jedem Cyber Reality Check: Es hängen Systeme im Netz, von denen niemand mehr wusste — alte VPN-Konzentratoren, vergessene IoT-Devices, falsch konfigurierte Datenbanken.
Security Headers
HTTP-Security-Header-Check für eine Domain. Bewertet vorhandene Schutz-Header (CSP, HSTS, COOP, Permissions-Policy …) mit einer A+/F-Skala. Das Ergebnis lässt sich direkt in einer Vorstandsfolie zeigen.
crt.sh
Suche im Certificate-Transparency-Log: jedes weltweit von einer öffentlichen CA ausgestellte TLS-Zertifikat lässt sich hier nach Domain durchsuchen. Findet vergessene Subdomains, Schatten-IT und Test-Systeme, die ein Zertifikat bekommen haben — und damit auch im Internet auffindbar sind.
BuiltWith
Erkennt den Web-Tech-Stack einer Domain — eingesetztes CMS, Tracker, Frameworks, Hosting-Provider. Hilft beim Schwachstellen-Mapping eigener Properties (welches CMS in welcher Version läuft wo?) und bei der Lieferkettenbewertung von Dienstleister-Sites.
Erstgespräch
Sicherheit braucht ein Gegenüber, kein Tool.
Im 30-Minuten-Erstgespräch klären wir, wo Ihr Unternehmen steht und welcher nächste Schritt sinnvoll ist.