Schnelles Krisenmanagement bei IT-Sicherheitsvorfällen
Mit zuverlässigen Maßnahmen stellen wir schnelle Hilfe sicher, wenn die Sicherheit eines Unternehmens durch einen Vorfall bedroht wird. Missbräuchliche Nutzung von Administrationsrechten oder Datenlecks – wir sind in kürzester Zeit vor Ort und kümmern uns um eine Eindämmung und Klärung des Vorfalls.
Wir bieten Unterstützung bei der Aufklärung von Hackerangriffen, Datendiebstahl, Malware, Sabotage, Erpressung & Betrug an.
Unser Team mit vollausgestatteter Forensikausrüstung
Live-Response Analyse und Remote-Analyse
Gerichtsfeste Sicherung von Beweisen, Erstellung einer Analyse & eines Berichtes
Wir geben Ihnen Empfehlungen zur Eindämmung des Sicherheitsvorfalls
Unsere Leistungen
Die umfangreichsten Maßnahmen garantieren keinen 100 prozentigen Schutz vor Sicherheitsvorfällen. Durch korrekte und konkrete Aufklärung eines Vorfalls können Schäden und eventuelle Auswirkungen deutlich minimiert werden. Unternehmen sollten sich einen Notfallplan erstellen, um im Falle eines Vorfalls schnell und erfolgreich reagieren zu können. Wir können Sie unterstützen. Wir beraten unsere Kunden bei der Entwicklung eines individuellen Incident Response Plans und bieten im Notfall in allen Phasen unsere Unterstützung an.
Phase 1: Vorbereitung
Je besser man vorbereitet ist, desto erfolgreicher kann man Sicherheitsvorfälle abwehren und klären.
Festlegung der relevanten Angriffe (Threat Model)
Bestimmung der Daten, die im Notfall vorhanden sein müssen.
Organisatorische Vorkehrungen werden Festgelegt (wer ist wo zuständig)
Definierung der optimalsten technischen Vorkehrungen
Mitarbeiter Schulungen im Bereich Forensic Readiness
Phase 2: Erkennung und Analyse
Wird ein Vorfall entdeckt ist unser Team in kürzester Zeit vor Ort. Wir übernehmen die komplette Analyse. Von der Identifizierung über die Sicherung relevanter Daten bis zur forensische Untersuchung aller Spuren und Systeme.
Schnelle Erst-Analyse (Remote- und Live-Response Analyse) der betroffenen Systeme und Bestimmung zum weiteren Vorgehen.
Sicherung aller Beweise, Datenrettung und Analyse mit IT-forensischen Werkzeuge.
Gerichtsfestes Gutachten bei Bedarf
Definierung der optimalsten technischen Vorkehrungen
Zum Schutz des Vertrauensverhältnis zu Angestellten, Geschäftspartnern und der Öffentlichkeit handeln wir stehts Diskret.
Phase 3: Abwehr und Wiederherstellung
Bereits zur Analyse schlagen wir Maßnahmen zur Eindämmung vor. Bei der Beseitigung schädlicher Daten und der Wiederherstellung der jeweiligen Systeme stehen wir dem Kunden beratend zur Seite.
Passende Abwehrmaßnahmen werden erläutert
Eindämmungsmaßnahmen werden erklärt und Durchgeführt (z.B. Entfernung von Daten, Sperrung von Accounts etc.)
Eindämmungsmaßnahmen im Netz werden definiert (z.B. Sperren von bestimmten Protokollen)
Phase 4: Nachbereitung
Wir dokumentieren den gesamten Vorfall. Ursachen, sowie alle durchgeführten Maßnahmen oder bei bedarf bis zu einem gerichtsfesten Gutachten. Außerdem geben wir Handlungsempfehlungen weiter, um weitere Vorfälle zu vermeiden. Wir beraten Sie auch zu Ihrer Optimierung der IT-Sicherheit.