Incident Response

Wurden Sie gehackt?

Bei einem Hacker-Angriff heißt es schnell und überlegt handeln.
Wir stehen Ihnen bei der Feststellung, Spurensicherung und schnellen Wiederherstellung Ihres Betriebs unterstützend zur Seite.

Melden Sie sich jetzt!

Cyber-Angriffe

Cyber-Angriffe erfolgen heimlich und im Hintergrund. Jedes Unternehmen kann Ziel eines Angriffs werden, was jährlich enorme Schäden im Milliardenbereich anrichten kann.

Durch den Download und die Installation einer Malware (z.B. in Form von Viren, Trojanern, Spyware und Würmern) wird das Gerät des Nutzers infiziert. Die Angriffe reichen vom Löschen wichtiger Dateien bis hin zum Finanzbetrug und Identitätsdiebstahl.

Phishing

Das Öffnen von nur einer E-Mail kann Ihr gesamtes Netzwerk infizieren. Dabei wird versucht, vertrauliche Daten an die Angreifer weiterzugeben. Oft werden schädliche Weblinks, Anhänge oder betrügerische Dateneingabeformulare verwendet.

Advanced Persistend Threats

APTs sind komplexe und hartnäckige Bedrohungen die jedes Unternehmen treffen können. Unautorisierte Personen versuchen sich Zugriff zu Ihrem Netzwerk zu verschaffen und möglichst lange unentdeckt zu bleiben. Dabei stehen für die Angreifer vor allem vertrauenswürdige Daten im Fokus.

Ransomware

Eine der aktuell am häufigsten genutzten Form der Malware ist die erpresserische Variante. Dabei werden wichtige Unternehmensdaten auf Geräten verschlüsselt und anschließend ein Lösegeld erpresst.

Incident Response

Wir sind für Sie da bei Cyber-Angriffen, Phishing, Hacking, Scamming oder Malware.

Sollte Ihr Unternehmen betroffen sein gilt es, einen kühlen Kopf zu bewahren und gleichzeitig schnell und überlegt zu handeln.

Im Rahmen der Forensik stehen Ihnen mit unserem Partner
HvS-Consulting die besten Experten Deutschlands zur Seite.

Discovery

Sollte ein ungewohntes Verhalten der IT-Infrastruktur festgestellt werden, gilt es die Anomalie der oftmals gut getarnten Malware zu erkennen und die kompromittierten Systeme zu identifizieren.

Analysis

Die schädliche Software wird untersucht, um die genaue Funktion und Ausbreitungsmechanismen zu bestimmen. Idealerweise kann zudem der initiale Angriffsvektor identifiziert werden.

Remediation

Die gewonnenen Erkenntnisse werden für die Entfernung der Schadsoftware aus dem Netzwerk genutzt und verhindern zusätzlich eine Neuinfektion. Oberste Priorität hat die möglichst schnelle Wiederaufnahme des normalen Betriebs.