Wir helfen auch, wenn der Schaden bereits eingetroffen ist. Das Sichern von Beweisen und Daten ist unsere Spezialität. Haben Cyberangriffe Spuren hinterlassen, wissen wir, wie sie gefunden werden.
Digitale Forensik beschreibt die Untersuchung und Rekonstruktion von Cybersicherheitsvorfällen. Dabei sammeln unsere IT-Experten digitale Beweise, mit denen Sie die Akteure hinter MalwareAttacken oder anderen Cyberangriffen auf Ihr Unternehmen ermitteln, identifizieren und rechtskräftig überführen können.
Zum Glück hinterlässt auch im Netz jeder Vorfall seine Spuren – egal ob interner Fauxpas oder Angriff von außen. Indem wir Ihr System einer forensischen Datenanalyse unterziehen, finden wir diese Spuren. Da für juristisches Beweismaterial besonders hohe Anforderungen gelten, achten wir ganz genau auf die Einhaltung der strengen Formalien der Chain of Custody – denn nur so können wir hieb- und stichfeste Beweise sichern, mit denen Sie sich schützen und den Verantwortlichen vor
Gericht haftbar machen können.
Kritische Infrastrukturen
Zertifizierung auf der Basis von IT -Grundschutz
Datenschutz-Grundverordnung
Das klingt nach viel zeitlichem Aufwand, den Sie sich nicht leisten können? Da haben Sie Recht – darum denken wir Reaktion und Aufarbeitung immer als zwei Seiten einer Medaille. Ihnen ist schließlich kein Stück geholfen, wenn Ihre Server zur Beweissicherung wochenlang stillstehen. Genauso wäre es aber keinesfalls ratsam, wichtige Untersuchungen zu gefährden, nur um schnell wieder zum Tagesgeschäft zurückzukehren.
Unter dem DFIR-Ansatz vereinen wir deshalb beide Disziplinen zu einer Praxisleistung. Wir sorgen dafür, dass Ihr Unternehmen schnellstmöglich wieder agieren kann, ohne dabei wichtiges Beweismaterial zu beeinträchtigen. Anhand der von uns gesammelten Spuren können unsere Experten den Vorfall unverfälscht rekonstruieren und dokumentieren. So erhalten Sie eine juristisch wasserdichte Post-Incidence-Analyse, die sowohl ein rechtskräftiger Beweis vor Gericht als auch ein großartiger Leitfaden zur Optimierung Ihres Sicherheitskonzepts ist.
Wenn Sie Ziel eines Cyberangriffs wurden, sollten Sie selbstständige Schritte zur Systemwiederherstellung um jeden Preis vermeiden. Der Versuch könnte wertvolle Beweise manipulieren oder vernichten. Gehen Sie lieber auf Nummer sicher und überlassen Sie die Arbeit unseren erfahrenen IT-Consultants