{"id":862,"date":"2021-06-28T02:46:12","date_gmt":"2021-06-28T00:46:12","guid":{"rendered":"https:\/\/testing.lauck-it.de\/?page_id=862"},"modified":"2021-08-27T12:34:17","modified_gmt":"2021-08-27T10:34:17","slug":"gehackt","status":"publish","type":"page","link":"https:\/\/testing.lauck-it.de\/gehackt\/","title":{"rendered":"Gehackt ?"},"content":{"rendered":"\n
<\/div>\n\n\n\n

Incident Response<\/h2>\n\n\n\n
<\/div>\n\n\n\n
<\/div>
\n
\n

Wurden Sie gehackt?<\/h2>\n\n\n\n

Bei einem Hacker-Angriff hei\u00dft es schnell und \u00fcberlegt handeln.
Wir stehen Ihnen bei der Feststellung, Spurensicherung und schnellen Wiederherstellung Ihres Betriebs unterst\u00fctzend zur Seite.<\/p>\n\n\n\n

Melden Sie sich jetzt!<\/p>\n\n\n\n

\n
+49 89 24416575 – 12<\/a><\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n\n\n
\n
<\/div>
\n
\n
<\/div>
\n
\n

Cyber-Angriffe<\/h2>\n\n\n\n

Cyber-Angriffe erfolgen heimlich und im Hintergrund. Jedes Unternehmen kann Ziel eines Angriffs werden, was j\u00e4hrlich enorme Sch\u00e4den im Milliardenbereich anrichten kann. <\/p>\n\n\n\n

Durch den Download und die Installation einer Malware (z.B. in Form von Viren, Trojanern, Spyware und W\u00fcrmern) wird das Ger\u00e4t des Nutzers infiziert. Die Angriffe reichen vom L\u00f6schen wichtiger Dateien bis hin zum Finanzbetrug und Identit\u00e4tsdiebstahl.<\/p>\n<\/div>\n\n\n\n

\n
\"\"<\/figure>\n<\/div>\n<\/div><\/section>\n\n\n\n
<\/div>
\n
\n

Phishing<\/h3>\n\n\n\n

Das \u00d6ffnen von nur einer E-Mail kann Ihr gesamtes Netzwerk infizieren. Dabei wird versucht, vertrauliche Daten an die Angreifer weiterzugeben. Oft werden sch\u00e4dliche Weblinks, Anh\u00e4nge oder betr\u00fcgerische Dateneingabeformulare verwendet. <\/p>\n<\/div>\n\n\n\n

\n

Advanced Persistend Threats<\/h3>\n\n\n\n

APTs sind komplexe und hartn\u00e4ckige Bedrohungen die jedes Unternehmen treffen k\u00f6nnen. Unautorisierte Personen versuchen sich Zugriff zu Ihrem Netzwerk zu verschaffen und m\u00f6glichst lange unentdeckt zu bleiben. Dabei stehen f\u00fcr die Angreifer vor allem vertrauensw\u00fcrdige Daten im Fokus.<\/p>\n<\/div>\n\n\n\n

\n

Ransomware<\/h3>\n\n\n\n

Eine der aktuell am h\u00e4ufigsten genutzten Form der Malware ist die erpresserische Variante. Dabei werden wichtige Unternehmensdaten auf Ger\u00e4ten verschl\u00fcsselt und anschlie\u00dfend ein L\u00f6segeld erpresst. <\/p>\n<\/div>\n<\/div><\/section>\n<\/div>\n<\/div><\/section>\n<\/div><\/div>\n\n\n\n

<\/div>
\n
\n

Incident Response<\/h2>\n\n\n\n

Wir sind f\u00fcr Sie da bei Cyber-Angriffen, Phishing, Hacking, Scamming oder Malware. <\/p>\n\n\n\n

Sollte Ihr Unternehmen betroffen sein gilt es, einen k\u00fchlen Kopf zu bewahren und gleichzeitig schnell und \u00fcberlegt zu handeln. <\/p>\n\n\n\n

Im Rahmen der Forensik stehen Ihnen mit unserem Partner
HvS-Consulting<\/a><\/strong> die besten Experten Deutschlands zur Seite.<\/p>\n<\/div>\n\n\n\n

\n
\"\"<\/figure>\n<\/div>\n<\/div><\/section>\n\n\n\n
<\/div>
\n
\n

<\/i><\/span><\/p>\n\n\n\n

Discovery<\/h3>\n\n\n\n

Sollte ein ungewohntes Verhalten der IT-Infrastruktur festgestellt werden, gilt es die Anomalie der oftmals gut getarnten Malware zu erkennen und die kompromittierten Systeme zu identifizieren.<\/p>\n<\/div>\n\n\n\n

\n

<\/i><\/span><\/p>\n\n\n\n

Analysis<\/h3>\n\n\n\n

Die sch\u00e4dliche Software wird untersucht, um die genaue Funktion und Ausbreitungsmechanismen zu bestimmen. Idealerweise kann zudem der initiale Angriffsvektor identifiziert werden.<\/p>\n<\/div>\n\n\n\n

\n

<\/i><\/span><\/p>\n\n\n\n

Remediation<\/h3>\n\n\n\n

Die gewonnenen Erkenntnisse werden f\u00fcr die Entfernung der Schadsoftware aus dem Netzwerk genutzt und verhindern zus\u00e4tzlich eine Neuinfektion. Oberste Priorit\u00e4t hat die m\u00f6glichst schnelle Wiederaufnahme des normalen Betriebs. <\/p>\n<\/div>\n<\/div><\/section>\n\n\n\n


\n","protected":false},"excerpt":{"rendered":"

Incident Response<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-templates\/template-pagebuilder-full-width.php","meta":{"neve_meta_sidebar":"full-width","neve_meta_container":"","neve_meta_enable_content_width":"on","neve_meta_content_width":100,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","_themeisle_gutenberg_block_has_review":false,"_ti_tpc_template_sync":false,"_ti_tpc_template_id":"","footnotes":""},"_links":{"self":[{"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/pages\/862"}],"collection":[{"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/comments?post=862"}],"version-history":[{"count":78,"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/pages\/862\/revisions"}],"predecessor-version":[{"id":1757,"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/pages\/862\/revisions\/1757"}],"wp:attachment":[{"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/media?parent=862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}