Digitale Forensik

Sichern Sie Beweise und identifizieren Sie die Ursache,
den Umfang sowie den Verursacher des Angriffs.

Schnelle und effektive Aufklärung mit Digitaler Forensik

Was ist Digitale Forensik?

Digitale Forensik spielt eine zentrale Rolle bei der Aufklärung und Beweissicherung von Straftaten im Bereich der Cyberkriminalität.

Experten der digitalen Forensik sichern und analysieren digitale Spuren.

Warum ist Digitale Forensik wichtig für Ihr Unternehmen?

Digitale Forensik ermöglicht es Unternehmen, schnell und effektiv auf Cyberangriffe zu reagieren. So können Beweise für einen Cyberangriff gesichert werden, die für die Strafverfolgung und die Schadensersatzforderung verwendet werden können. Neben der Identifizierung der Täter kann durch die Analyse der Beweise die Ursache eines Cyberangriffs verstanden und Maßnahmen ergriffen werden, um weitere Angriffe zu verhindern. So können die Auswirkungen eines Angriffs minimiert und der Schaden begrenzt werden und die Erkenntnisse genutzt werden, um zukünftige Angriffe zu verhindern.

Unser Vorgehen für Digitale Forensik

Unsere Digitale Forensik Experten sichern alle relevanten Daten, einschließlich Protokollen, Dateien und Systembildern. Wir analysieren die gesammelten Daten, um die Angriffsart und den Umfang des Schadens zu ermitteln. Anschließend erstellen wir detaillierte Berichte, die vor Gericht verwendet werden können und identifizieren die Angreifer.

Digitale Forensik – Ablauf

Unsere erfahrenen Sicherheitsexperten führen die forensiche Untersuchungen nach einem Vorgehensmodell angelehnt an internationalen Standards und Best Practices durch:
Vorbereitung, Datensammlung, Untersuchung, Datenanalyse, Dokumentation und optionale Nachbereitung.

Zusätzlich können unsere Experten Sie im Incident Response und Krisenmanagement unterstützen, um die Folgen eines Cyberangriffs zu bewältigen.

Digitale Forensik sichert Spuren von Angreifen gerichtsverwertbar

Der Digitale Forensik Prozess in sechs Phasen

Strategische und Operationale Vorbereitung
Wir besprechen mit Ihnen Ihnen die Ausgangssituation und erläutern unser Vorgehen. Je nach Vorfall werden die dazu geeigneten forensischen Werkzeuge ausgewählt.

Datensammlung

Wir sammeln wichtige Daten von möglicherweise betroffenen Komponenten in dieser Phase. Dazu gehören zum Beispiel Systemzeit und Systemdatum, aktive Prozesse (Systemzustand), offene Netzwerkverbindungen (Sockets) und eingeloggte Benutzer.

Untersuchung

Die gesammelten Daten werden nun analysiert und die für den Vorfall relevanten Daten herausgefiltert. Manche Daten können von der weiteren Analyse ausgenommen werden (z. B. durch unveränderte Prüfsummen). Allerdings kann es auch erforderlich sein, die Analyse auf zusätzliche Teile der IT-Anlage auszuweiten.

Datenanalyse

Die Erkenntnisse aus den Teiluntersuchungen der unterschiedlichen betroffenen Komponenten werden zu einem kohärenten Zeitstrahl integriert und logisch miteinander verknüpft.

Dokumentation

Unsere IT-Forensiker fassen die protokollierten Abläufe der Untersuchung in Berichten zusammen. Diese sind an die jeweilige Zielgruppe angepasst, der Management-Bericht enthält andere technische Einzelheiten als ein Bericht für Administratoren. Falls es erforderlich ist, behördliche Stellen zu informieren, unterstützen wir Sie dabei, die entsprechenden Meldungen zu verfassen.

Nachbereitung (optional)

Optional identifizieren wir nach der Vorfallsbehandlung mögliche Schwachstellen. Wir geben Empfehlungen für Maßnahmenm um künftige Angriffe zu vermeiden, und unterstützen Sie dabei, die Response-Strategie (Prozess der Reaktion auf Vorfälle) Ihres Unternehmens, zu verbessern.

Wichtige sicherheitsrelevante Themen

Hacker fälschen Ihre E-Mail Adresse

Hacker fälschen Ihre E-Mail Adresse

Hacker verwenden häufig gefälschte CEO-E-Mails, um in Unternehmensnetzwerke einzudringen. Wenn sie Zugang zu solchen E-Mails haben, können sie CEO-Betrug begehen und das Netzwerk leichter infiltrieren. Versucht ein Hacker in das Netzwerk eines Unternehmens...

Anti-phishing email policies in Microsoft Office 365

Anti-phishing email policies in Microsoft Office 365

Admins können mit Microsoft 365 Defender für Microsoft 365 Richtlinien zum Schutz gegen Phishing-Angriffe erstellen. Dazu kommen spezielle Richtlinien zum Einsatz, die sich direkt im Microsoft 365 Admin Center erstellen lassen. Um Email-Richtlinien in Microsoft 365 zu...

Vier mal mehr Ransomware-Fälle durch Angriff auf das ERP

Vier mal mehr Ransomware-Fälle durch Angriff auf das ERP

Ein neuer ERP-Threat Report von Onapsis und Flashpoint beleuchtet die Entwicklung der SAP-Bedrohungslandschaft in den letzten vier Jahren. Er zeigt die wachsende Reife dieses cyberkriminellen Marktes und die Herausforderungen der Verteidigerseite. Etablierte,...

Kontaktieren Sie uns gerne

Sie benötigen Unterstützung im Bereich der Digitalen Forensik oder Incident Reponse? Dann kontaktieren Sie uns noch heute. Gerne helfen wir Ihnen dabei, einen Cyberangriff zu bewältigen.