Schnelles Krisenmanagement bei IT-Sicherheitsvorfällen

Mit zuverlässigen Maßnahmen stellen wir schnelle Hilfe sicher, wenn die Sicherheit eines Unternehmens durch einen Vorfall bedroht wird. Missbräuchliche Nutzung von Administrationsrechten oder Datenlecks –  wir sind in kürzester Zeit vor Ort und kümmern uns um eine Eindämmung und Klärung des Vorfalls.

Wir bieten Unterstützung bei der Aufklärung von Hackerangriffen, Datendiebstahl, Malware, Sabotage, Erpressung & Betrug an.

Unser Team mit vollausgestatteter Forensikausrüstung

Live-Response Analyse und Remote-Analyse

Gerichtsfeste Sicherung von Beweisen, Erstellung einer Analyse & eines Berichtes

Wir geben Ihnen Empfehlungen zur Eindämmung des Sicherheitsvorfalls

Unsere Leistungen

Die umfangreichsten Maßnahmen garantieren keinen 100 prozentigen Schutz vor Sicherheitsvorfällen. Durch korrekte und konkrete Aufklärung eines Vorfalls können Schäden und eventuelle Auswirkungen deutlich minimiert werden. Unternehmen sollten sich einen Notfallplan erstellen, um im Falle eines Vorfalls schnell und erfolgreich reagieren zu können. Wir können Sie unterstützen. Wir beraten unsere Kunden bei der Entwicklung eines individuellen Incident Response Plans und bieten im Notfall in allen Phasen unsere Unterstützung an.

Phase 1: Vorbereitung

Je besser man vorbereitet ist, desto erfolgreicher kann man Sicherheitsvorfälle abwehren und klären.

  • Festlegung der relevanten Angriffe (Threat Model)

  • Bestimmung der Daten, die im Notfall vorhanden sein müssen.

  • Organisatorische Vorkehrungen werden Festgelegt (wer ist wo zuständig)

  • Definierung der optimalsten technischen Vorkehrungen

  • Mitarbeiter Schulungen im Bereich Forensic Readiness

Phase 2: Erkennung und Analyse

Wird ein Vorfall entdeckt ist unser Team in kürzester Zeit vor Ort. Wir übernehmen die komplette Analyse. Von der Identifizierung über die Sicherung relevanter Daten bis zur forensische Untersuchung aller Spuren und Systeme.

  • Schnelle Erst-Analyse (Remote- und Live-Response Analyse) der betroffenen Systeme und Bestimmung zum weiteren Vorgehen.

  • Sicherung aller Beweise, Datenrettung und Analyse mit IT-forensischen Werkzeuge.

  • Gerichtsfestes Gutachten bei Bedarf

  • Definierung der optimalsten technischen Vorkehrungen

  • Zum Schutz des Vertrauensverhältnis zu Angestellten, Geschäftspartnern und der Öffentlichkeit handeln wir stehts Diskret.

Phase 3: Abwehr und Wiederherstellung

Bereits zur Analyse schlagen wir Maßnahmen zur Eindämmung vor. Bei der Beseitigung schädlicher Daten und der Wiederherstellung der jeweiligen Systeme stehen wir dem Kunden beratend zur Seite.

  • Passende Abwehrmaßnahmen werden erläutert

  • Eindämmungsmaßnahmen werden erklärt und Durchgeführt (z.B. Entfernung von Daten, Sperrung von Accounts etc.)

  • Eindämmungsmaßnahmen im Netz werden definiert (z.B. Sperren von bestimmten Protokollen)

Phase 4: Nachbereitung

Wir dokumentieren den gesamten Vorfall.  Ursachen, sowie alle durchgeführten Maßnahmen oder bei bedarf bis zu einem gerichtsfesten Gutachten. Außerdem geben wir Handlungsempfehlungen weiter, um weitere Vorfälle zu vermeiden. Wir beraten Sie auch zu Ihrer Optimierung der IT-Sicherheit.