Forensics as a Service (FaaS)
Gerade zum Zeitpunkt eines aktiven Angriffs, muss schnell gehandelt werden.
Ob Ransomware, Malware, Phishing oder Datenabfluss – Antworten auf ein „was ist passiert?“, „welche Auswirkungen hat der Angriff?“, „wie lange dauert der Angriff?“ und auf ein „wie konnte es passieren?“, sind für jede Unternehmensleitung nun von allerhöchster Priorität.
Genau das begleiten wir und bereiten Unternehmen auf einen der unangenehsten Tage der Geschichte im Vorfeld vor.
Durch FaaS bereiten Sie schon nahezu alles vor, damit Sie nicht am Tag eines Vorfalles die Hürden von Genehmigungen, Klärungen zu Befugnissen, Klärung von Zuständigkeiten, Kompetenzgerangel und anderen Zeitvampiren durchlaufen müssen. Sie können direkt handeln, alles ist bereits geklärt. Vom Management, dem DSB (Datenschutzbeauftragten) bis hin zum BR (Betriebsrat) sind alle Formalitäten und Verfahren abgestimmt. Wenn der Angriff bereits läuft, dürfen keine organisatorischen Nebenfragen mehr zu klären sein. Dann kommt es auf die Arbeit am Vorfall an.
Mit einer Tatsache rechnet ein Angreifer sicherlich nicht: Das Sie auf ihn vorbereitet sind!
Mehr Informationen
IT-forensic Readiness Trainings
Als trainierter IT-Mitarbeiter arbeiten Sie mit uns Hand in Hand und als Team. Gemeinsam können wir die Vorfälle bewältigen. Wir finden mit Ihren von uns geschulten Mitarbeitern ein abgeklärtes Team.
Anomalie-Erkennung (Monitoring)
Durch ein 24/7 Monitoring SIEM (Security Information and Event Management) Ihrer IT-Services und weiterer zusamenhängender Infrastrukturen erkennen wir Abweichungen vom Regelbetrieb und melden diese Unregelmäßigkeiten wie sie beim Datenabfluss auftreten. Gemeinsam erarbeiten wir dann eine Strategie zur Untersuchung und Beseitigung der Anomalie.
Phishing Simulation
Wir simulieren authentische Phishing-Mails, Voice-Phishing oder andere Angriffsmethoden. Besser wir phishen, als das es der Angreifer der anderen Seite durchführt. Durch die nachträgliche Analyse der Reaktionen von Mitarbeitern und ein transparentes Reporting, können gezielt Gegenmaßnahmen in Form von Trainings, e-Trainings und Übungen durchgeführt werden.
Social Engineering Tests / Penetration Tests
Regelmäßige Penetrationtests der IT-Infrastruktur setzen die IT-Komponenten unter Belastung. Genau dann wenn Systeme stark belastet sind, besteht die Angriffsmöglichkeit. Wir prüfen Software, Hardware, die Umgebungssysteme, sowie Ihre Mitarbeiter auf dessen Angriffsmöglichkeiten. Das ist für die Erkennung von Einfallstoren unerlässlich.
Durch Social Engineering-Test werden wir Ihre Mitarbeiter vielleicht eiskalt erwischen – besser wir als die Angreifer.
Cyber-Versicherungs-Check
Beratung zu Art und Umfang der benötigten Cyber-Risikoversicherung und Vorbereitung der für den Abschluss einer solchen Versicherung benötigter Dokumente. Durch eine Cyber-Risikoversicherung werden die Kosten eines IT-forensischen Einsatzes teilweise oder sogar in Gänze übernommen.
E-Trainings Forensic
Nichts ist beständiger als die stetige Veränderung der IT und dadurch auch die Veränderung der Angriffsmethoden. Wir bringen im FaaS die Schulungen und das Wissen zu möglichen Angriffsszenarien immer wieder neu auf den Prüfstand und erneuern Ihr Wissen durch unsere Hartnäckigkeit.
Serious Games - neues Lernen
Durch unsere Serious Games erlernen Mitarbeiter spielerisch über einen längeren Zeitraum und dadurch auch nachhaltig das Wissen und die Fähigkeiten auf dem Gebiet der Informationssicherheit. Gerade als Vorbereitung zu Audits sind unsere Methoden sehr gefragt.
Pragmatismus as a Service
Wir sind selbstverständlich sorgfältig im Umgang mit den Informationen die wir in den Projekten erhalten und auch sorgfältig in der Dokumentation.
Wir agieren gesetzeskonform und gemäß Compliance. Jedoch möchten wir die Aufwände für den Formalismus gering halten.
Getreu unserem Prinzip „so viel wie nötig und so wenig wie möglich“
Unsere Mandanten sind aber auch durchaus dankbar für unseren Pragmatismus, der uns enorme Geschwindigkeitsvorteile verschafft, die uns gerade in Vorfallssituationen einen großen Zeitvorsprung verschafft. HandsOn und „Tun“ ist für uns die selbstverständliche Hilfestellung an unsere Kunden.
Notfall-Rufnummer für den Ernstfall
Eine dedizierte Rufnummer (24//) und die damit vereinbarten Reaktionszeiten bieten wir auf Anfrage und sichern damit die schnelle Vorfallsbewältigung. Dabei kann abhängig von der Angriffsart entschieden werden, ob eine Reaktion vor Ort oder Remote erfolgt.
IT-Forensic zur Prävention –
Das Wissen der Angreifer ist unser Vorsprung
Mit FaaS bieten wir allen Unternehmensgrößen die Möglichkeit essentielle IT-forensische Prozesse zu nutzen, bevor der Ernstfall eingetreten ist. Durch kontinuierliche regelmäßige Proben und Trainings wird uns Ihr IT-Team genau die wertvollen Informationen liefern können, die im Ernstfall wichtig sind. Sie werden zu trainierten Ersthelfern in einer Krisensituation und behalten die Ruhe um konzentriert diesen Fall zu meistern.
Durch Forensic-Readiness Trainings werden Mitarbeiter darauf geschult, wichtige Beweise nicht im Eifer des Gefechts oder in einer Panikreaktion versehentlich zu vernichten.
Mit uns läuft ein Angriff „kontrolliert“ ab. Wir behalten die Kontrolle über den Angriff und die Unternehmensdaten.
Können Sie sich vorstellen einen Täter bei seiner Suche nach Informationen zu beobachten ohne das Gefühl des Kontrollverlustes zu haben?
Durch unsere Arbeit können Sie folgende Fähigkeiten erlangen:
- Umsetzung von IT-forensischen Konfiguration der IT-Services
- Kontrolle der Beschaffung auf potentielle Risiken
- Dauerhafte Erkennung und Monitoring von Anomalien
- regelmäßige Phishing-Tests – von uns und nicht vom Angreifer
- IT-forensische Begleitung der Softwareeinführung, Hardware-Installation, Konzeption
- Handlungsfähigkeit durch klare Ablaufpläne
- Management durch festgelegte Informationswege
- Erstmaßnahmen zur Vorbereitung der IT-forensischen Maßnahmen
- Bindeglied zwischen IT-Forensik Notfall-Team und interner IT-Abteilung
Wir führen Sie mit unserer Brücke über Hindernisse hinweg – zur sicheren IT!
Ein Angriff kommt selten allein‘
Ist der Angriff überstanden können Sie aufatmen!
Das denken Sie vielleicht!? Wir wissen es anders aus Erfahrungen.
Unsere Erfahrung und Praxisfälle die wir begleitet haben, zeigt uns oft einen Erstangriff und weitere Folgeangriffe auf die IT-Systeme. Gerade wenn die vermeintlich gut gewählten Maßnahmen implementiert sind, werden diese auch wieder ausgehebelt. Nach dem Angriff ist vor dem Angriff!
Durchgeführte Angriffe sind keine Theorie, sondern Praxis pur!