IT Forensik

Schnelle Hilfe von unseren Profis

Unser Incident Response und IT Forensik Dienstleistungspaket

Ihre Vorteile

  • 24/7 Erreichbarkeit nach Vorfällen
  • Belastbare Gutachten für Gerichtsverfahren
  • Schnelle Hilfe im Ernstfall
  • Isolation von betroffenen Systemen
  • Digitale Spurensuche und Fallrekonstruktion
  • Notfallplanung und Business Continuity Consulting

IT Forensik - Unser Vorgehen Schritt für Schritt erklärt

1Schutz vor Datenverlust
Wir versetzen Ihr System in Quarantäne und versuchen Ihre Daten vor Verlust und / oder Zerstörung zu schützen
2Datenerhebung
Mit Hilfe Cyber Forensischer Techniken und Tools sammeln wir gerichtlich relevante Informationen, um den Angreifer zu identifizieren.
3Datenanalyse
Wir werten die erhobenen Daten aus, um aus Mustern, Zugriffslogs und verwendetem Angriffsvektor potentielle Angreifer zu identifizieren
4Dokumentation
Wir führen die Beweise zusammen und beschreiben unsere Sicht auf Ursprumg. Hergang, verwendete Mittel, Ausmaß und Angriffsvektor des Sicherheitsvorfalls.

Häufige Fragen

Was meinen Sie mit Reproduzierbarkeit?
Die gefundene Beweislast sollte so wenig wie möglich bewegt werden, also möglichst in einem isolierten, statischen Zustand festgehalten werden
Auf was ist zu achten?
Verfälschen Sie die Daten nach einem Vorfall auf gar keinem Fall, d.h. löschen, modifizieren oder verändern Sie betroffene Systeme nicht.
Müssen Sie vor Ort sein?
Es kommt immer drauf an, was betroffen ist und wie das Vorgehen der Angreifer war. Sollte die Attacke durch sog. Social Engineering Taktiken erfolgt sein, z.B. durch einschläußen verseuchter USB Sticks, so kann eine Vor-Ort Sichtung notwendig sein
Für welche Delikte können wir Sie engagieren?
Wir helfen Ihnen bei Nachforschungen zu Spionage, Kryptowährungs-Diebstahl, Produktpiraterie, Betrug, Unterschlagung und Veruntreuung
Bieten Sie auch Schulungen an?
Wir schulen Sie bei Bedarf zu den Themen: Hackerangriffe, Ransomware, APT Response, Cyber Resilience, SOC und SOAR, Incident Response Management und Notfallplanung
Was kostet eine IT Forensische Untersuchung?
Das kann leider pauschal nicht beantwortet werden, da die Felder je nach Fall unterschiedlich sind. Kryptobetrug, Email-Erpressung, Datendiebstahl oder DDOS Angriffe sind in Ihrem Ablauf sehr unterschiedlich. Rufen Sie uns daher am besten telefonisch an und schildern Sie uns Ihren Fall, damit wir Ihnen ein individuelles Angebot erstellen können.

Sie brauchen sofortige Hilfe zur Aufklärung Ihres IT Vorfalls?

Womit beschäftigt sich die IT Forensik?

IT-Forensik ist ein Fachgebiet innerhalb der Forensik, das sich mit der Untersuchung und Analyse von Daten in digitalen Geräten und Netzwerken befasst. Ziel ist es, Beweismittel zu sichern und auszuwerten, die bei rechtlichen Auseinandersetzungen oder zur Aufklärung von Straftaten verwendet werden können. Dies umfasst eine Vielzahl von Aktivitäten, von der Wiederherstellung gelöschter Daten bis zur Analyse von Cyberangriffen.

Das sind die Kernbereiche der IT-Forensik:

  1. Datensicherung und -wiederherstellung: Die Wiederherstellung von gelöschten, beschädigten oder anderweitig nicht zugänglichen Daten.
  2. Netzwerkforensik: Die Überwachung und Analyse von Netzwerkverkehr auf Anzeichen von unerwünschten Aktivitäten oder Angriffen.
  3. Malware-Analyse: Die Untersuchung von schädlicher Software, um deren Funktionsweise, Ursprung und potenzielle Auswirkungen zu verstehen.
  4. Digitale Spurensicherung: Die Identifizierung, Sicherung und Analyse aller Formen digitaler Beweise.
  5. Rechts- und Ethikfragen: Die Einhaltung von rechtlichen Rahmenbedingungen und ethischen Grundsätzen bei der Durchführung forensischer Untersuchungen.

So schützen wir Ihr Unternehmen

Vorsorge

Externer Informations Sicherheits- Beauftragter

Erkennen

SIEM: Security Information and Event Management
IDS: Intrusion Detection System
Pentesting

Eindämmen

Incident Response Management
Malware Analyse
Notfall Management

Kontrolle

SOAR: Security Orchestration, Automation and Response

Fragen? Dann kontaktieren Sie uns gerne