Ihre Vorteile
-
24-Stunden-Hotline für Unternehmen
Rufen Sie uns unter der IT‑Notfallnummer an: 0180 622 124 6 (nur für Unternehmen). Wir sind rund um die Uhr erreichbar und bieten sofortige Hilfe bei Hackerangriffen.
-
APT-Response-Dienstleister
Als vom BSI anerkannter APT-Response-Dienstleister und mit neuster technischer Ausstattung reagiert unser IT‑Forensik‑Team schnell, sicher und flexibel.
-
Sichere Wiederinbetriebnahme
Mit uns den Betrieb so schnell wie möglich nach einem Cyberangriff wieder vollständig und sicher aufnehmen, um Kostenersparnisse und eine Verringerung der Ausfallzeiten zu gewährleisten.
Unsere Reaktion auf einen IT‑Sicherheitsvorfall
Incident Response ist Teil unseres Leistungsfeldes in der IT‑Forensik. Digital Forensics und Incident Response (DFIR) meint die digitale Spurensicherung auf der einen und die sofortige Reaktion auf IT‑Vorfälle auf der anderen Seite. Es handelt sich dabei um IT‑Sicherheitsvorfälle, die die wirtschaftliche Lage eines Unternehmens stark bedrohen können. Demnach zählt bei einem Incident-Response-Fall jede Sekunde. Wenn Sie in Ihrem Unternehmensnetzwerk ungewöhnliche Aktivitäten feststellen, Sie gezielte Social‑Engineering‑Attacken (z. B. Spear‑Phishing) identifiziert haben, oder Ihre Geschäftsgeheimnisse weitergetragen wurden, sind wir der richtige Ansprechpartner.
Im Bereich Incident Response untersuchen unsere IT‑Forensiker im Rahmen einer Soforthilfe bei Ihnen vor Ort Ihre Systeme auf komplexe und gezielte Bedrohungen durch Hacker oder Innentäter. Dabei werden alle digitalen Spuren zu jeder Zeit gerichtsfest von uns gesichert, dokumentiert und analysiert, um gegebenenfalls für ein Gerichtsverfahren verwendbar zu sein. Es ist uns besonders wichtig, dass Sie Ihren Betrieb so schnell wie möglich wieder vollständig und sicher aufnehmen können, um Kostenersparnisse und eine Verringerung der Ausfallzeiten zu gewährleisten. Damit Sie während unserer Analyse an Ihren Systemen erreichbar bleiben können, richten wir Ihnen bei Bedarf eine alternative IT‑Arbeitsumgebung vor Ort ein.
Unser Team aus zertifizierten IT‑Forensikern, IT‑Sicherheitsexperten, Ingenieuren, Informatikern sowie Juristen hilft Ihnen schnell vor Ort oder Remote bei der Aufklärung von Computerstraftaten und IT‑Sicherheitsvorfällen. Wir rekonstruieren jede Phase des Angriffs, in dem wir eine durchgehende Identifikation der Aktivitäten gewährleisten, für die Eindämmung dieser sorgen und alle Bedrohungsindikatoren festhalten. Bei jedem Schritt garantieren wir eine schnelle, zuverlässige und diskrete Vorgehensweise. Weiterhin stehen wir Ihnen als kompetenter Ansprechpartner zur Verfügung und beraten Sie hinsichtlich eines sicheren Wiederanlaufs des Normalbetriebs.
So unterstützen wir Sie im Bereich Incident Response
- IT‑Soforthilfe vor Ort und Remote
- 24/7 Erreichbarkeit über die IT‑Notfallnummer
- Komplettes Incident Response Management
- Incident Handling bei z.B. Ransomware Angriffen
- Identifizierung und Analyse des Einfalltors
- Ermittlung der Tragweite
- Dokumentation und Handlungsempfehlungen
Unser Ablauf
-
Vorbereitung und Identifikation
Als Hilfe bei einem Cyberangriff verschafft sich unser Incident Response Team während eines Incident Response Falls einen Überblick über die vorherrschende Situation und die zu analysierenden Datenträger. Anschließend identifizieren wir das Problem und gleichzeitig auch die damit verbundene Tragweite. Dabei geht es vorrangig um das Erkennen von Schadsoftware, lateralen Bewegungen und gesammelten Daten, damit wir den Hackerangriff aufklären.
-
Eindämmung, Bereinigung und Wiederherstellung
Darauf folgt die Phase der Eindämmung und des Wissenserwerbs, in welcher erkennbar wird, welche Datenexfiltration stattgefunden hat und stattfindet. Die ersten beiden Phasen verlangen schnelles und sicheres Handeln und stellen die wichtigsten Schritte unserer forensischen Analyse dar, um den Schaden zu minimieren. Es kann keine Eindämmung ohne vorherige Identifikation erfolgen.
-
Erholung und Nachbereitung
Nachdem festgestellt werden konnte, mit welcher Schadsoftware die Daten exfiltriert werden, beschäftigt sich unser Incident Response Team umgehend mit der Fehlerbehebung, der Bereinigung und Wiederherstellung der Daten. Im Vordergrund steht dabei immer, dass sich die befallenen Systeme schnellstmöglich und nachhaltig erholen, weshalb wir unseren Fokus hierbei auf die Dokumentation, Zusammenfassung und Nachbereitung legen. Falls gewünscht, unterstützen wir auch gerne bei präventiven Maßnahmen.
Häufige Fragen zu Incident Response
Wir erklären Ihnen, was unser Incident Response Team im Ernstfall leisten kann.
Wir garantieren Ihnen während eines Incident Response Falls durch unsere IT‑Notfall Hotline grundsätzlich eine durchgängige telefonische Erreichbarkeit auch außerhalb unserer Geschäftszeiten. Bei einem IT‑Sicherheitsvorfall agieren wir schnell, sicher und flexibel und schicken unser APT Response zertifiziertes Team von IT‑Forensikern bundesweit zu Ihrem Unternehmen, um Bedrohungen einzudämmen und den IT Incident zu bewältigen
Wählen Sie bei einem IT‑Notfall unsere IT‑Notfall‑Hotline: 0180 622 124 6. Wir sind rund um die Uhr für Sie erreichbar und bieten Ihnen sofortige Unterstützung. Gerade bei Ransomware Angriffen mit einem Erpressungstrojaner zählt jede Sekunde. Wenn Ihr Unternehmen gehackt wurde, erhalten Sie von unserem Cyber Forensik Team direkt eine Einschätzung des Vorfalls und Auskunft darüber, wann wir vor Ort erscheinen können. Je nach Cyberangriff kann auch sofort Remote Hilfe geleistet werden. Wir agieren als IT‑Forensik Dienstleister wie ein IT‑Notdienst, wenn Ihre Firma gehackt wurde.
Darüber hinaus haben Sie durch unser Angebot an Rahmenverträgen in der präventiven IT‑Forensik auch die Möglichkeit, eine feste Rückmeldefrist durch einen qualifizierten IT‑Forensiker zu vereinbaren und somit eine fachgerechte Betreuung von uns zu erhalten. Die Rahmenverträge bieten den Vorteil, dass wir mit Ihrer IT‑Struktur bereits vertraut sind und im Ernstfall umso schneller und zielgerichteter agieren können. Vorbereitende Maßnahmen sind im Falle eines IT‑Vorfalls die beste Methode zur Bekämpfung.
Wir unterstützen Sie, wenn die Sicherheit Ihres Unternehmens durch einen konkreten IT‑Sicherheitsvorfall bedroht wird. Unsere Cyberangriff Hilfe beginnt bereits auf der Anreise, wo wir uns über Telefonkontakt mit Ihnen einen Überblick über die vorzufindende IT‑Umgebung verschaffen, um die Infrastruktur schon vorab einschätzen zu können. Ebenfalls gibt es in individuellen Fällen die Möglichkeit, Remote schon IT‑forensische Maßnahmen einzuleiten, um aufkommende Ausfallzeiten und wirtschaftliche Schäden so gering wie möglich zu halten.
Insgesamt gilt bei Incident Response der Grundsatz: Je schneller wir agieren können, desto geringer sind die Auswirkungen des Angriffs. Das Ziel sollte immer die schnelle, aber vor allem sichere Wiederinbetriebnahme der Systeme sein.
Um alternativ bereits während unserer Arbeit an Ihrem System erreichbar zu sein, gibt es bei Bedarf die Möglichkeit, eine alternative Arbeitsumgebung von uns aufstellen zu lassen, sodass Sie weiterhin erreichbar bleiben und der Betrieb nicht vollständig zum Erliegen kommt. Gerade bei einem Hackerangriff auf Exchange, wenn plötzlich keine E‑Mails mehr verschickt und empfangen werden können, ist eine schnelle Alternativumgebung sinnvoll. Bei einem Hackerangriff was tun zu können und die wesentlichen Geschäftsprozesse aufrechtzuerhalten, ist eine unserer Kompetenzen als APT‑Response‑Dienstleister (BSI).
Unser Team besitzt, neben IT‑forensischen Ausbildungen und Zertifizierungen, jahrelange Erfahrung in diesem Bereich und arbeitet routiniert sowohl organisatorisch, technisch als auch rechtlich zusammen, sodass alle relevanten Arbeitsbereiche fachgerecht abgedeckt werden. Unsere IT‑Forensiker wissen, welchem Stress ein jeder bei einem Cyberangriff ausgesetzt ist und bewahrt bei allen Arbeitsschritten und jeglicher Kommunikation einen kühlen Kopf.
Häufig stellt sich bei IT‑Sicherheitsvorfällen die Frage, wer alles betroffen sein könnte und wen es daher frühzeitig zu benachrichtigen gilt. Oftmals werden während eines Incident Response Falls die direkten Auswirkungen eines IT‑Sicherheitsvorfalls erkannt, die längerfristigen Folgen jedoch unterschätzt. Daher ist es besonders relevant, schon während der Arbeit an den betroffenen Systemen, eine Einschätzung über die potenzielle Tragweite des Angriffs zu erhalten.
Unser Team der IT‑Forensik besteht unter anderem auch aus Juristen mit tiefgehender Expertise, die eine sofortige und fachgerechte Einschätzung darüber abgeben, wen es wann zu benachrichtigen gilt. Dabei unterstützt Sie unser Team in jedem Schritt bei der Bewältigung eines Vorfalls, sowohl technisch, als auch in Form von beratenden Tätigkeiten.
Bei Datendiebstahl und ähnlichen Vorfällen sind unter Umständen auch Ermittlungsbehörden wie die Polizei, aber auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Datenschutzbehörde einzuschalten. Wir können Ihnen schnell eine fachgerechte Einschätzung darüber geben, wen sie beispielsweise von Ihren Kunden und Kooperationspartnern informieren müssen und ob es sinnvoll ist, zusätzlich eine Strafverfolgungsbehörde oder andere Instanzen zu involvieren. Bei Bedarf stehen wir Ihnen auch bei der Nachbereitung und dem Umgang mit präventiven Maßnahmen zur Seite.
Spezialisierte Consultants für Ihre IT
GIAC Network Forensic Analyst (GNFA)
Unsere IT‑Forensiker Rames Razaqi ist als GIAC Network Forensic Analyst (GNFA) zertifiziert und somit ein Experte für Netzwerkarchitektur, Netzwerkprotokolle und Reverse Engineering von Netzwerkprotokollen. Insbesondere erlangte er tiefgreifendes Fachwissen über Verschlüsselungen, Kodierung, NetFlow‑Analysen und Angriffsvisualisierungen sowie Protokollierung von Sicherheitsereignissen und Vorfällen.
Advanced Persistent Threat (APT)
intersoft consulting ist qualifizierter APT-Response-Dienstleister des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und dort offiziell gelistet. Damit erfüllt das Unternehmen die gemäß § 3 BSIG Auswahlkriterien, um gezielte Angriffe starker Gegner (Advanced Persistent Threat, APT) abzuwehren. Bei der Aufnahme als Dienstleister wird vom BSI auf eine Vielzahl von Kriterien geachtet. Eine durchgängige Erreichbarkeit sowie technische Ausstattung spielen dabei ebenso eine tragende Rolle wie juristisches Fachwissen.
GIAC Battlefield Forensics and Acquisition (GBFA)
Unsere IT‑Forensikerin Joanna Lang‑Recht ist durch die Global Information Assurance Certification (GIAC) zu GIAC Battlefield Forensics and Acquisition (GBFA) zertifiziert. Das zeichnet sie zur gefragten Expertin auf dem Gebiet der IT‑Forensik aus. Sie qualifiziert sich vor allem auf dem Gebiet der Datenakquise, der Aufbereitung und Analyse digitaler Spuren in diversen Speicherorten, wie mobilen Endgeräten, Servern und Cloud-Anwendungen.
GIAC Cloud Forensics Responder (GCFR)
Unser IT-Forensiker Anton Frank ist GIAC-zertifizierter Cloud Forensics Responder (GCFR). Er ist damit spezialisiert auf die Sammlung und Auswertung von Protokollen von Cloud-Umgebungen, um bösartige und anormale Aktivitäten zu identifizieren. Der Fokus liegt auf AWS, Azure, M365, Google Workspace und Google Cloud Plattform.
GIAC Certified Incident Handler (GCIH)
Unser IT-Forensiker Matthias Behle ist als GIAC Certified Incident Handler zertifiziert. Dies bestätigt die Fähigkeit, Cyberangriffe zu erkennen, entsprechend reagieren zu können und zu beheben. GCIH-zertifizierte Experten können gängige Angriffstechniken, Vektoren und Tools verstehen und erforderliche Maßnahmen ableiten.
GIAC Certified Forensic Examiner (GCFE)
Unsere IT‑Forensiker Rames Razaqi, Joanna Lang-Recht, Henning Heicke, Aaron Büsing und Robin Dahmer sind durch die Global Information Assurance Certification (GIAC) zum Forensic Examiner (GCFE) zertifiziert. Das macht sie zu gefragten Experten auf dem Gebiet der IT‑Forensik. Sie können auf Systemen hinterlassene Spuren durch Dateizugriffe, Datenlöschungen, Anschluss von externen Geräten, Programmausführungen, Benutzeraktivitäten im Netzwerk, Browsernutzung etc. identifizieren, sichern und auswerten.
GIAC Penetration Tester (GPEN)
Unser IT-Forensiker Tim Beyer ist ein GIAC-zertifizierter Penetration Tester. Diese Zertifizierung belegt seine Kompetenz, Penetrationstests gemäß bewährten Techniken und Methoden durchzuführen. Mit der GPEN-Zertifizierung bringt er das notwendige Wissen und die Fähigkeiten mit, um umfassende Infrastrukturanalysen durchzuführen, Exploits zu identifizieren, und den Sicherheitszustand eines Unternehmens strukturiert zu bewerten.
GIAC Certified Forensic Analyst (GCFA)
Unser IT‑Forensiker Matthias Behle ist durch die Global Information Assurance Certification (GIAC) zertifizierte Certified Forensic Analyst (GCFA). Mit der Qualifikation des GCFA verfügen wir über das Wissen und die Fertigkeiten fortgeschrittene Bedrohungen zu bearbeiten. Bei diesen werden oft komplexe Angriffstechniken wie persistente Bedrohungen oder anti‑forensische Maßnahmen eingesetzt, die es forensisch aufzuklären gilt.
- BSI zertifizierter APT‑Response‑Dienstleister
- GIAC Certified Forensic Examiner
- GIAC Certified Forensic Analyst
- GIAC Battlefield Forensics & Acquisition
- GIAC Cloud Forensics Responder
- GIAC Penetration Tester
- GIAC Cloud Penetration Tester
- GIAC Network Forensic Analyst
- GIAC Defending Advanced Threats
- GIAC Certified Incident Handler
- Cyber Security Practitioner (ISACA)
- Bachelor of Engineering IT‑Forensik
- Master of Engineering Cybersecurity Industrial and Automotive
- Bachelor of Science Informatik, Wirtschaftsinformatik, Elektrotechnik
Unser mobiles IT-Forensik-Labor
Neben unseren zwei stationären Laboren haben wir für noch mehr Rechenleistung und Speicherkapazität den DEVIL. Der Name steht für Digital Evidence Validation & Investigation Lab und damit für ein hochmodernes Fahrzeug für die extrem schnelle Datenbeschaffung und Analyse, welches zu den fortschrittlichsten mobilen IT-Forensik-Laboren in Europa zählt. Es wurde für den schnellen und effizienten Einsatz vor Ort konzipiert – auch im industriellen Umfeld. Um Ihre digitale Sicherheit zu gewährleisten, setzen wir ausschließlich auf erstklassige technische Ausrüstung. Lassen Sie sich selbst davon überzeugen und werfen Sie mit uns einen Blick hinter die Kulissen.
Referenzen
Kontaktieren Sie uns
PDF-Download