Your benefits
Respond quickly when the first signs of compromise become apparent. That way, we can keep the impact as low as possible. Our IT security experts know what to do, are at your side, and guide you through the entire process.
Our approach
- Quick and targeted help
- Restoration of the ability to act
- Prevention measures
Erste Analyse
Wir sammeln gemeinsam mit Ihnen erste Informationen über den Vorfall und prüfen, welche Bereiche betroffen sind. Optional nehmen wir im Nachgang eine tiefe, IT-forensische Analyse des Vorfalles vor, um zukünftig optimal vorbeugen zu können.
Eindämmung
Unsere Experten verhindern eine weitere Ausbreitung der Auswirkungen in Ihrer Organisation und gehen dabei schnell und besonnen vor. Alle geplanten Maßnahmen werden in enger Rücksprache mit Ihnen umgesetzt.
Wiederherstellung
Auf die Bereinigung der Systeme erfolgt die Wiederherstellung. Die betroffenen Systeme und Geräte werden wieder an ihren Platz in der Geschäftsumgebung zurückgeführt.
Behebung
Nach der Analyse über den Ursprung des Vorfalles entfernen wir die Schaddateien und härten Ihre betroffenen Systeme, um eine Wiederholung des Vorfalles zu vermeiden.
Lessons Learned
Gemeinsam mit Ihnen besprechen wir unser Vorgehen und erläutern die möglichen Gründe, die zum Vorfall geführt haben.
optional
Forensische Maßnahmen
Wir gehen mit einer methodischen Analyse auf die Suche, um herauszufinden, welche Aktionen auf Ihren Systemen durchgeführt wurden und wer diese Aktionen verursacht hat.
optional
Maßnahmen
Aus den Erkenntnissen erstellen wir gemeinsam mit Ihnen einen individuellen Maßnahmenplan, der auf Ihre Situation zugeschnitten ist. Wir unterstützen Sie bei der internen Umsetzung der Maßnahmen und schulen bei Bedarf zielgruppenorientiert Ihre Mitarbeiter.
optional
Nachüberprüfung
Wir kontrollieren nachträglich, ob der Maßnahmenplan ausreichend war und besprechen mit Ihnen gemeinsam, ob Sie bei bestimmten Themen noch weitere Unterstützung benötigen.
