Incident Response - Unterstützung im Notfall

CYBER-SICHERHEITSNETZWERK (CSN) ZUR VERBESSERUNG DER REAKTIONSFÄHIGKEIT BEI IT-SICHERHEITSVORFÄLLEN

Nicht jede Attacke muss zu einem Sicherheitsvorfall führen, doch steigt die Erfolgsquote beständig. Wir unterstützen Sie sowohl präventiv als auch während eines Vorfalls. Unsere Leistungen basieren auf dem Leitfaden zur Behandlung von Cyber-Sicherheitsvorfällen des Bundesamt für Sicherheit in der Informationstechnik (BSI). 

INCIDENT RESPONSE Service

UNSER 24X7 EXPERTENTEAM

Vermuten Sie einen IT-Sicherheitsvorfall?

Melden Sie den Vorfall hier schnell und unkompliziert.

Cybereason Endpoint Security

Die Endpoint Security Lösung von Cybereason ermöglicht es, Angriffe nicht nur zu erkennen und – aktiv oder automatisiert – abzuwehren, sondern auch die Spuren der Angreifer zu verfolgen. Netzwerke werden geschützt, Systeme vollständig bereinigt und sämtliche Lücken werden geschlossen. Die Cybereason Lösung sammelt und korreliert nicht nur pausenlos Informationen aller Benutzersysteme und Server des Unternehmens in Echtzeit, sondern blockiert gleichzeitig proaktiv bekannte und neue Malware sowie Ransomware und unterstützt somit den IT-Verantwortlichen umfassend.

Sind Sie gewappnet für die Krise?

INCIDENT RESPONSE TEAM

Neben der Ausbildung und Zertifizierung der Rollen des CSN sind wir mit einem IT-Sicherheits-Experten-Team Ihr Ansprechpartner zur Behandlung von IT-Sicherheitsvorfällen. Nach Eingang einer Meldung nehmen wir als “digitale Ersthelfer” eine Einschätzung vor. Das Incident Response Team übernimmt in der Folge die weitere Behandlung des Vorfalls.

Vorfallexperte (BSI)

Wappnen Sie sich für jede Krise. Lesen Sie mehr zum Thema Notfallmanagement. Wir bilden aus. Jetzt Schulung buchen Online, Präsenz und Inhouse

Vorfallreaktionsplan

Ein Incident Response Plan (IRP) braucht erfahrene Berater und IT-Experten. Der IRP bereitet Personen, Technologien und Prozesse für einen potentiellen Sicherheitsvorfall vor. Weiterhin sind dort angemessene Reaktionen hinterlegt, die wiederum zur Eindämmung der Auswirkungen führen. Profitieren Sie von unserem Team in jeder Phase des IT-Sicherheitsvorfalls. 

1. Vorbereitung

• Schulung und Sensibilisierung von Anwendern & IT-Mitarbeitern
• Erfassung der Kommunikations- und Meldewege
• Etablierung des Incident Response Management
• Erstellung von Notfallplänen (BCM)
• Erstellung von Wiederanlaufplänen für IT-Systeme & -Services

2. Erkennen und Analyse

• Auswertung der Alarme und Bedrohungsinformationen
• Qualifizierte Bewertung des Sicherheitsvorfalls
• Bestimmung, ob es sich bei einem Ereignis tatsächlich um einen Sicherheitsvorfall handelt

3. Abwehr und Recovery

• Schadensbegrenzung durch Maßnahmenempfehlungen
• Eindämmung durch Blockierung von Ausbreitungswegen
• Säuberung
• Wiederherstellung des Betriebsablaufs
• Erfassung des Lösungsansatzes

4. Nachbereitung / Lessons learned

• Vervollständigung der Vorfalldokumentation
• Entwicklung von Verbesserungsmaßnahmen
• Künftige Prozessoptimierung und Vermeidung von Fehlalarmen
• Analyse, was hat das Unternehmen gelernt und können auf diese Weise künftige Reaktionen verbessern

Termine zu unseren Schulungen

Montag, März 27, 2023 März 27
Dienstag, April 18, 2023 April 18
Dienstag, Juni 20, 2023 Juni 20
Montag, August 28, 2023 August 28
Keine Veranstaltung gefunden
Weitere laden

Warning: Undefined array key "display_credit_url" in /var/www/web2557/htdocs/cms-4/wp-content/plugins/modern-events-calendar/app/libraries/skins.php on line 2352

News

News

Treffen Sie uns auf der verinice.XP

Die Konferenz richtet sich an Anwender des OpenSource ISMS-Tools verinice. Wir würden uns freuen, wenn wir Sie dort wiedersehen. Verpassen sie nicht unseren Workshop zu dem Thema “BSI IT-Grundschutz Projekte mit verinice”.

Weiterlesen »
News

IT Security Escape Room war ein voller Erfolg

Nach gut drei Jahren ist unser erfolgreiches Event wieder zurück – der IT-Security Escape Room. Thema des Escape Rooms war eine hackbare M365-Umgebung. Das Szenario: Die Teilnehmer schlüpfen in die Rolle eines Mitglieds einer White-Hat Hacker Gruppe.

Weiterlesen »