Aufklärung durch Vorbereitung auf Cyberangriffe

Sicherheitsvorfälle lassen sich selbst mit der höchsten IT-Sicherheit nicht vermeiden. Mit uns haben sie die Möglichkeit sich auf den Ernstfall vorzubereiten und im Falle eines Vorfalls schnell und erfolgreich agieren zu können. Im Rahmen unserer Beratung untersuchen wir ihre Strukturen für den Umgang mit IT-Sicherheitsverletzungen und unterstützen Kunden bei der Optimierung.

Analyse

  • Welche Daten müssen im Ernstfall vorhanden sein ?

  • Welche potenziellen Angriffsszenarien gibt es?

  • Wie sehen die technischen Voraussetzungen aus?

  • Wie sehen die organisatorische Voraussetzungen aus ?

Optimierung

Phase 1: Analyse (Forensic Readiness)

Bei dieser Analyse überprüfen wir alle bestehenden Prozesse und Richtlinien für den Umgang mit IT-Sicherheitsverletzungen. So können wir ermitteln, ob die bereits vorhandenen organisatorischen und technischen Strukturen eine sinnvolle Reaktion auf sicherheitsrelevante Ereignisse zulassen.

Phase 2: Optimierung

Mit Bezug auf die Analyse erarbeiten wir sinnvolle Maßnahmen, um sowohl die organisatorischen als auch die technischen Strukturen zu optimieren. Bei der Umsetzung der Maßnahmen beraten wir unserer Kunden gerne und erstellen individuelle Leitfäden und Listen. Zusätzlich sorgen wir auch auf Wunsch für eine entsprechende Schulung der Mitarbeiter.

Wir analysieren und optimieren…

  • Maßnahmen zur Angriffsserkennung

  • Nachvollziehbarkeit bei Systemzugriffen

  • Sicherstellung der Protokolldatenintegrität

  • Datenschutzrichtlinien

  • Rechtliche Rahmenbedingungen

  • Analysefähigkeit von Protokollen und Logdateien

  • Konfiguration von Systemen

  • Aufbau der IT-Infrastruktur

  • Speicherfristen und Meldepflichten

  • Struktur und Prozesse der Sicherheitsorganisation

Wir definieren…

  • potenzielle Szenarien, wo digitale Daten zur Klärung des Sachverhalts benötigt werden

  • klare Zeitpunkte und Entscheidungsträger für Einleitung einer forensischen Untersuchung

  • zuverlässige Policy für die Garantie einer Beweiskette

  • nötige Mittel sowie Kapazitäten für eine erfolgreiche Datensicherung

  • potenzielle Datenquellen bei einem Sicherheitsvorfall

  • Weiterbildungsziele für die im Notfall betroffenen Mitarbeiter