Aufklärung durch Vorbereitung auf Cyberangriffe
Sicherheitsvorfälle lassen sich selbst mit der höchsten IT-Sicherheit nicht vermeiden. Mit uns haben sie die Möglichkeit sich auf den Ernstfall vorzubereiten und im Falle eines Vorfalls schnell und erfolgreich agieren zu können. Im Rahmen unserer Beratung untersuchen wir ihre Strukturen für den Umgang mit IT-Sicherheitsverletzungen und unterstützen Kunden bei der Optimierung.
Analyse
Welche Daten müssen im Ernstfall vorhanden sein ?
Welche potenziellen Angriffsszenarien gibt es?
Wie sehen die technischen Voraussetzungen aus?
Wie sehen die organisatorische Voraussetzungen aus ?
Optimierung
Phase 1: Analyse (Forensic Readiness)
Bei dieser Analyse überprüfen wir alle bestehenden Prozesse und Richtlinien für den Umgang mit IT-Sicherheitsverletzungen. So können wir ermitteln, ob die bereits vorhandenen organisatorischen und technischen Strukturen eine sinnvolle Reaktion auf sicherheitsrelevante Ereignisse zulassen.
Phase 2: Optimierung
Mit Bezug auf die Analyse erarbeiten wir sinnvolle Maßnahmen, um sowohl die organisatorischen als auch die technischen Strukturen zu optimieren. Bei der Umsetzung der Maßnahmen beraten wir unserer Kunden gerne und erstellen individuelle Leitfäden und Listen. Zusätzlich sorgen wir auch auf Wunsch für eine entsprechende Schulung der Mitarbeiter.
Wir analysieren und optimieren…
Maßnahmen zur Angriffsserkennung
Nachvollziehbarkeit bei Systemzugriffen
Sicherstellung der Protokolldatenintegrität
Datenschutzrichtlinien
Rechtliche Rahmenbedingungen
Analysefähigkeit von Protokollen und Logdateien
Konfiguration von Systemen
Aufbau der IT-Infrastruktur
Speicherfristen und Meldepflichten
Struktur und Prozesse der Sicherheitsorganisation
Wir definieren…
potenzielle Szenarien, wo digitale Daten zur Klärung des Sachverhalts benötigt werden
klare Zeitpunkte und Entscheidungsträger für Einleitung einer forensischen Untersuchung
zuverlässige Policy für die Garantie einer Beweiskette
nötige Mittel sowie Kapazitäten für eine erfolgreiche Datensicherung
potenzielle Datenquellen bei einem Sicherheitsvorfall
Weiterbildungsziele für die im Notfall betroffenen Mitarbeiter