Akute Sicherheitsvorfälle lösen

Im Ernstfall sind wir an Ihrer Seite

Schaden begrenzen & weitere Vorfälle vermeiden

Sie wurden Opfer eines Cyber-Angriffs? Ist Ihr Netzwerk ungewöhnlich langsam?

G DATA Advanced Analytics Experten helfen Ihnen Antworten darauf zu finden was zu tun ist, damit Sie schnellstmöglich wieder zum Normalbetrieb zurückkehren können. Wir helfen Ihnen dabei zu klären, wie Angreifer in Ihr System eindringen konnten, wie akut vorzugehen ist und wie Sie weitere Angriffe bestmöglich vermeiden können.

Das sagen unsere Kunden

Wie wir helfen

Egal, ob Sie das Gefühl haben, dass etwas mit Ihrem Netzwerk nicht stimmt oder ob Sie von einem Hacker-Angriff betroffen sind. Im Fall der Fälle stehen Ihnen unsere IT-Security-Experten mit Know-how und Empathie zur Seite.

Tritt ein IT-Sicherheitsvorfall ein, können Sie unsere Notfallhotline 24/7 an 365 Tagen im Jahr erreichen. Bereits im ersten Telefonat werden wichtige Eckpunkte zum Incident, Ihrem Unternehmen und der akuten Situation geklärt. Auf diese Weise können schnellstmöglich Sofortmaßnahmen mit unserem CSIRT besprochen und eingeleitet werden. Wir helfen Ihnen dabei, den laufenden Betrieb aufrecht zu erhalten oder so bald wie möglich wieder aufzunehmen. Unsere hochqualifizierten Responder unterstützen Sie im Bedarfsfall natürlich auch bei Ihnen vor Ort.

Unsere tiefgehende Expertise in Malwareanalyse und Reverse Engineering befähigt uns, den Incident Response und Recovery Prozess präzise zu steuern. Wir identifizieren die Schadensursache und beseitigen diese nachhaltig, um Datenverluste zu vermeiden. Anschließend überwachen wir die Wiederherstellung und den Wiederanlauf Ihrer Systeme. Als eines von nur wenigen Unternehmen in Deutschland wurde G DATA Advanced Analytics vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in die Liste qualifizierter APT-Response-Dienstleister nach § 3 des BSI-Gesetzes aufgenommen.

 

Jetzt beraten lassen

Wir verfügen über die führende Expertise und langjährige Erfahrung in der Erfassung und forensischer Auswertung von Netzwerk- und Hostdaten.

Die Netzwerkforensik liefert ein effizientes Werkzeug zur Analyse von Angreiferaktivitäten und der Detektion kompromittierter Systeme in IT-Infrastrukturen von nahezu beliebiger Größe. Zu unserem Team gehören international anerkannte Experten auf dem Gebiet der Netzwerkforensik, die über umfassendes Wissen im Umgang mit sensiblen und hoch vertraulichen Daten in kritischen Netzwerkumgebungen verfügen.

Host- und Logforensik sind Standardwerkzeuge der detaillierten Aufarbeitung des Vorgehens eines Angreifers. Neben Windows-Umgebungen decken wir auch Linux-Systeme und relevante Appliances ab. Sie profitieren von unserer langjährigen Erfahrung und großen Sorgfalt. Werden Angreiferwerkzeuge gefunden, sind wir zudem in der Lage, eine tiefgehende Analyse bis hin zum vollständigen Reverse Engineering durchzuführen.

Unsere Fähigkeiten setzen wir in erster Linie im Rahmen der Abwehr und Aufarbeitung von Cyberangriffen ein. Sowohl im Bereich der APT-Response, der Abwehr von gezielten Angriffen, als auch bei der Absicherung von Unternehmen während und nach Ransomware-Angriffen agieren unsere IT-Sicherheitsexperten auf höchstem Niveau. Dabei wählen wir den zielführendsten Analyseansatz – ob Live-Forensik oder Post-Mortem-Analyse. Auf Wunsch dokumentieren wir unser Vorgehen und die Ergebnisse gerichtsverwertbar.

 

Jetzt beraten lassen

Damit Ihr IT-Security Team im Falle eines Incidents zielgerichtet agieren kann, analysieren wir das Angreifertooling und unterstützen auf Wunsch auch bei der Datenakquise und im Rahmen der Remediation durch die Bereitstellung von individuell angepassten Removalwerkzeugen. Während wir zur initialen Analyse auf kommerzielle und proprietäre Sandboxlösungen zurückgreifen können, beginnt die Arbeit unserer Analysten und Reverse Engineers im Allgemeinen genau dort, wo die Fähigkeiten dieser Analysesysteme enden. 

Im Rahmen unserer Incident Response-Einsätze greifen wir insbesondere auf diese individuellen Möglichkeiten zurück, um die Grenzen der Fähigkeiten des durch die Angreifer eingesetzten Toolings zu ermitteln. Diese Kenntnis erlaubt uns Eindämmungsmaßnahmen im genau richtigen Umfang definieren zu können und die Eingriffstiefe in den IT-Betrieb auf das exakt erforderliche Minimum zu beschränken. Im Rahmen eines Vettings von Systemen und Infrastrukturkomponenten ermöglicht eine derartige Untersuchung eine auf die Erfordernisse des jeweiligen Vorfalls abgestimmte Präzision. 

Im Rahmen von strafrechtlichen Ermittlungsverfahren und staatlicher Gefahrenabwehr erlauben unsere Analyseergebnisse ein beschleunigtes, präzises Vorgehen.

 

Jetzt beraten lassen

Wir erstellen gerichtsverwertbare Gutachten für höchste Ansprüche: Auf Wunsch dokumentieren wir die Ergebnisse unserer Analyse von (Schad-)Software oder IT-forensischen Untersuchungen in Form eines detaillierten Gutachtens. Die Gutachten werden ausschließlich durch erfahrene Sachverständige in Zusammenarbeit mit Expertenteams unseres Unternehmens erstellt. Unsere Gutachter arbeiten weisungsfrei und objektiv. Bei der Erstellung eines Gutachtens erfolgt eine umfangreiche Qualitätssicherung im laufenden Prozess und nach Abschluss durch mindestens eine weitere sachkundige Person.

Unsere Gutachten sind wohlstrukturiert und zeichnen sich durch eine nachvollziehbare Dokumentation des Vorgehens und aller ergebnisrelevanten Spuren und Daten aus. Sie sind auch für technische Laien verständlich und enthalten eine prägnante Zusammenfassung zur einfachen Ergebniskommunikation innerhalb der Hierarchie des Auftraggebers.

Neben privatwirtschaftlichen Unternehmen greifen auch Strafverfolgungsbehörden regelmäßig auf unsere gutachterliche Expertise zur Unterstützung von Ermittlungsverfahren im Bereich Cybercrime zurück.

 

Jetzt beraten lassen

Wir unterstützen Sie umfassend – von der Problemerfassung über die Aufzeichnung der Netzwerkdaten für die Analyse bis hin zur fertigen Analyse der Problemursachen. Unter Einsatz von Netzwerk-Sniffern werden Ihre Performance-Probleme analysiert und vor Ort sichergestellt, dass alle beteiligten Fachabteilungen und Stakeholder während der gesamten Analyse über die aktuellen Zwischenergebnisse informiert sind.

Zu unserem Team gehören international anerkannte Experten auf dem Gebiet der Netzwerkforensik, die über umfassendes Wissen im Umgang mit sensiblen und hoch vertraulichen Daten in kritischen Netzwerkumgebungen verfügen. Tritt während einer Netzwerkanalyse ein Verdacht auf Sicherheitsvorfälle auf, kann dies direkt aus den bereits verfügbaren Daten analysiert und ausgewertet werden.

Um bestehende Probleme – wie Applikations- und Infrastrukturprobleme, Paketverluste oder lastabhängige Performance-Probleme – beheben zu können, geben wir konkrete und nachvollziehbare Handlungsempfehlungen. Natürlich stehen wir Ihnen bei allen Rückfragen zur Verfügung und beraten Sie ausführlich mit Blick auf die gefundenen Probleme.

 

 Mehr erfahren                    Jetzt beraten lassen

Sie möchten mehr zu Incident Response und Ransomware erfahren? Unsere Experten geben Ihnen spannende Einblicke und beantworten Ihre Fragen.

Im Ernstfall gut vorbereitet

Vorsicht ist besser als Nachsicht:
Eine optimale Kombination aus Prävention und Sofort-Hilfe bei Sicherheitsvorfällen.

 

Video-Einblick

Die faszinierende Welt des Incident Response

Was tun, wenn der Ernstfall eintritt? Unsere Experten berichten aus ihren Erfahrungen im Umgang mit IT-Sicherheitsvorfällen.