Digitale Forensik
den Umfang sowie den Verursacher des Angriffs.
Schnelle und effektive Aufklärung mit Digitaler Forensik
Was ist Digitale Forensik?
Experten der digitalen Forensik sichern und analysieren digitale Spuren.
Warum ist Digitale Forensik wichtig für Ihr Unternehmen?
Unser Vorgehen für Digitale Forensik
Digitale Forensik – Ablauf
Vorbereitung, Datensammlung, Untersuchung, Datenanalyse, Dokumentation und optionale Nachbereitung.
Zusätzlich können unsere Experten Sie im Incident Response und Krisenmanagement unterstützen, um die Folgen eines Cyberangriffs zu bewältigen.
Digitale Forensik sichert Spuren von Angreifen gerichtsverwertbar
Der Digitale Forensik Prozess in sechs Phasen
Wir besprechen mit Ihnen Ihnen die Ausgangssituation und erläutern unser Vorgehen. Je nach Vorfall werden die dazu geeigneten forensischen Werkzeuge ausgewählt.
Datensammlung
Wir sammeln wichtige Daten von möglicherweise betroffenen Komponenten in dieser Phase. Dazu gehören zum Beispiel Systemzeit und Systemdatum, aktive Prozesse (Systemzustand), offene Netzwerkverbindungen (Sockets) und eingeloggte Benutzer.
Untersuchung
Die gesammelten Daten werden nun analysiert und die für den Vorfall relevanten Daten herausgefiltert. Manche Daten können von der weiteren Analyse ausgenommen werden (z. B. durch unveränderte Prüfsummen). Allerdings kann es auch erforderlich sein, die Analyse auf zusätzliche Teile der IT-Anlage auszuweiten.
Datenanalyse
Die Erkenntnisse aus den Teiluntersuchungen der unterschiedlichen betroffenen Komponenten werden zu einem kohärenten Zeitstrahl integriert und logisch miteinander verknüpft.
Dokumentation
Unsere IT-Forensiker fassen die protokollierten Abläufe der Untersuchung in Berichten zusammen. Diese sind an die jeweilige Zielgruppe angepasst, der Management-Bericht enthält andere technische Einzelheiten als ein Bericht für Administratoren. Falls es erforderlich ist, behördliche Stellen zu informieren, unterstützen wir Sie dabei, die entsprechenden Meldungen zu verfassen.
Nachbereitung (optional)
Optional identifizieren wir nach der Vorfallsbehandlung mögliche Schwachstellen. Wir geben Empfehlungen für Maßnahmenm um künftige Angriffe zu vermeiden, und unterstützen Sie dabei, die Response-Strategie (Prozess der Reaktion auf Vorfälle) Ihres Unternehmens, zu verbessern.
Wichtige sicherheitsrelevante Themen
Hacker fälschen Ihre E-Mail Adresse
Hacker verwenden häufig gefälschte CEO-E-Mails, um in Unternehmensnetzwerke einzudringen. Wenn sie Zugang zu solchen E-Mails haben, können sie CEO-Betrug begehen und das Netzwerk leichter infiltrieren. Versucht ein Hacker in das Netzwerk eines Unternehmens...
Anti-phishing email policies in Microsoft Office 365
Admins können mit Microsoft 365 Defender für Microsoft 365 Richtlinien zum Schutz gegen Phishing-Angriffe erstellen. Dazu kommen spezielle Richtlinien zum Einsatz, die sich direkt im Microsoft 365 Admin Center erstellen lassen. Um Email-Richtlinien in Microsoft 365 zu...
Vier mal mehr Ransomware-Fälle durch Angriff auf das ERP
Ein neuer ERP-Threat Report von Onapsis und Flashpoint beleuchtet die Entwicklung der SAP-Bedrohungslandschaft in den letzten vier Jahren. Er zeigt die wachsende Reife dieses cyberkriminellen Marktes und die Herausforderungen der Verteidigerseite. Etablierte,...