Im Rahmen der 24/7-Reaktion bieten wir Ihnen umfassende Dienstleistungen in den Bereichen Digitale Forensik und Incident Response mit einer Reaktionszeit von 30 Minuten jederzeit.
Incident Response
Ein IT-Sicherheitsvorfall kann schwerwiegende Folgen für Unternehmen haben. Unsere Incident Response-Dienstleistungen helfen Ihnen, solche Vorfälle effektiv zu bewältigen und den Schaden zu minimieren.
Unser Team steht Ihnen ab der ersten Alarmierung zur Seite und begleitet Sie durch alle Phasen eines Vorfalls – von der schnellen Eindämmung über die Beseitigung des Angreifers bis hin zur umfassenden Analyse der Schwachstellen. Dabei verfolgen wir einen strukturierten Ansatz, der gezielt darauf abzielt, Ihren IT-Betrieb schnell und sicher wiederherzustellen und den Angriff nachhaltig abzuwehren.
Unsere Aufgaben sind dabei:
- Sofort-Reaktion – Wir stoppen den Angriff durch die Trennung von Netzwerkverbindungen oder das Stoppen von virtuellen Maschinen.
- Analyse – Durch eine erste Untersuchung identifizieren wir, welche Schwachstellen oder Sicherheitslücken der Angreifer ausnutzen konnte, und schließen diese – denn ansonsten kommt es schnell zu einem erneuten Angriff.
- Wiederherstellung – Wir priorisieren Clients und Server, prüfen auf bereits erfolgte Kompromittierungen und sorgen dafür, dass Sie möglichst schnell wieder arbeitsfähig sind.
Während der Eindämmung erstellen wir auf Wunsch erste Meldungen an Geschäftspartner und Aufsichtsbehörden und schreiben auch die abschließenden Berichte.
Digitale Forensik
Die Digitale Forensik ergänzt die Incident Response und zielt darauf ab, digitale Beweise nach einem Sicherheitsvorfall zu sichern und den genauen Ablauf des Angriffs zu rekonstruieren. Unsere forensischen Spezialisten analysieren betroffene Systeme und Netzwerke, um zentrale Fragen zu beantworten:
- Wie lief der Angriff ab? – Wir rekonstruieren die Schritte des Angreifers und identifizieren die genauen Vorgänge und Methoden.
- Welche Daten wurden kompromittiert? – Wir ermitteln, welche Informationen betroffen sein könnten und wie der Schaden begrenzt werden kann.
- Wer war verantwortlich? – Wir finden Angreifer, Verantwortliche und Beteiligte und attribuieren den Angriff.
Diese detaillierte Untersuchung klärt den Vorfall umfassend auf und liefert zugleich wertvolle Erkenntnisse. Die Ergebnisse können in Form von Berichten und Gutachten für die Verbesserung Ihrer IT-Sicherheit sowie für rechtliche Schritte genutzt werden.