IT-Notfallmanagement

Wir stehen im Notfall an Ihrer Seite und sorgen für die schnelle Wiederherstellung Ihrer Systeme.

Weshalb ist IT-Notfallmanagement wichtig?

Bei einem Sicherheitsvorfall ist schnelles und fachkundiges Handeln gefragt: ob bei einem DDoS-Angriff oder einer Infektion durch einen Verschlüsselungstrojaner helfen wir Ihnen bei Incident Management und digitaler Forensik.

Der beste Schutz gegen Notfälle in Folge der immer häufiger werdenden Angriffe auf IT-Systeme ist eine gute Vorsorge. Lassen Sie Ihre IT-Systeme überprüfen, um daraus wichtige Schutzmaßnahmen abzuleiten.

Wir erarbeiten mit Ihnen ein solides Notfallmanagement nach anerkannten BSI-Standards und sorgen für Schutz gegen Malware, Defacements oder DOS-Angriffe.

  • Schnelle Wiederherstellung der Systeme
  • Gerichtliche verwertbare Untersuchungsergebnisse
  • Schadensbegrenzung
  • Nachhaltiger Schutz gegen erneute Angriffe

Wie wird beim IT-Notfallmanagement vorgegangen?

1Nach einer Einschätzung der Lage wird entschieden wie weit in diesem Vorfall ermittelt werden soll und es werden Sofortmaßnahmen zur Schadensbegrenzung getroffen. Zum Beispiel muss im Falle einer Infektion mit einem Verschlüsselungstrojaner entschieden werden, ob ein Lösegeld gezahlt wird.
2Digitale Spuren werden zur Beweissicherung gesammelt und Systemkopien zur forensischen Analyse erstellt. Die digitale Forensik liefert anschließend wichtige Erkenntnisse über den Vorfall.
3Eine gegebenenfalls stufenweise Wiederherstellung des Systems soll eine rasche Verfügbarkeit der Systeme ermöglichen.
4Durch Lessons Learned werden Maßnahmen abgeleitet, die einen erneuten Angriff verhindern. Gegebenenfalls müssen gemäß IT-Sicherheitsgesetz oder Datenschutzverordnung bestimmte Stellen über den Vorfall informiert werden.

Welche Module werden zum IT-Notfallmanagement angeboten?

Schadensbegrenzung

Nach der Erkennung des Vorfalls muss die Situation rasch und fachkundig eingeschätzt werden. Es müssen diverse Fragen beantwortet werden, beispielsweise welche Systeme kompromittiert wurden, ob Daten erbeutet oder manipuliert wurden und ob diese personenbezogen oder sicherheitskritisch sind. Falls die Verursacher des Vorfalls ermittelt werden sollen, müssen alle Handlungen die Beweissicherung berücksichtigen. Schließlich werden Sofortmaßnahmen zur Schadensbegrenzung getroffen. Sehen Sie hier das Beispiel eines Krisenplans bei einem Befall mit Ransomware.

Digitale Forensik

Mit den sichergestellten Beweisdaten werden je nach Situation unterschiedliche forensische Analysen erstellt, wie zum Beispiel eine Live- oder Post-Mortem-Analyse, Auswertungen von Logdaten oder auch Honeypots und Honeydata. Ziel der Untersuchung ist eine gerichtsverwertbare Dokumentation und die Rekonstruktion des Vorfalls, um anschließend Maßnahmen zu ergreifen um einen erneuten Vorfall auszuschließen.

Systemwiederherstellung

Das wichtigste Ziel der Incident Response ist die Wiederherstellung der Systeme, um weiteren wirtschaftlichen Schaden abzuwenden. Da sowohl die Beweissicherung als auch Wiederherstellungsprozesse unter Umständen länger dauern können, müssen Dienste gegebenenfalls stufenweise auch über Workarounds reaktiviert werden. Die Maßnahmen zur Disaster Recovery sind Teil des Business Continuity Managements.

Nachbetrachtung

Durch forensische Untersuchungen kann in den meisten Fällen die Ursache identifiziert und der Hergang des Vorfalls rekonstruiert werden. Hiermit werden Maßnahmen definiert, sodass ein erneuter Vorfall ausgeschlossen werden kann. Zudem sollte eine Sicherheitsüberprüfung stattfinden, um Systeme und Prozesse ganzheitlich sicher zu gestalten.

Benötigen Sie Hilfe nach einem IT-Sicherheitsvorfall? Wir helfen Ihnen fachmännisch und sorgen für eine schnelle Wiederherstellung Ihrer Systeme.

Stimmen zu aramido

Die Berater von aramido haben mich durch umfassendes Fachwissen und konkrete Maßnahmenempfehlungen überzeugt.

— Dr. Herzig, Geschäftsführer SearchHaus GmbH

Aktuelle Artikel zum Thema IT-Notfallmanagement
Niklas Fuhrberg

Am 26.08.2024 veröffentlicht.

Was ist die NIS-2-Richtlinie? (Teil 1)

Durch die steigende Zahl an Cyberangriffen reagiert die EU mit neuen Maßnahmen. Hierzu zählt die NIS-2, die neue Anforderungen an Unternehmen stellt. (weiterlesen)


Niklas Fuhrberg

Am 26.08.2024 veröffentlicht.

Wer ist von NIS-2 betroffen? (Teil 2)

Etwa 30.000 Unternehmen sind in Deutschland von der NIS-2 betroffen. Finden Sie heraus, wann ein Unternehmen die NIS2-Anforderungen erfüllen muss. (weiterlesen)


Niklas Fuhrberg

Am 19.08.2024 veröffentlicht.

NIS-2: Was müssen Unternehmen tun? (Teil 3)

Als erstere Schritte sollten Verantwortlichkeiten im Unternehmen festgelegt werden. Neben einer koordinierenden Stelle, beispielsweise einem Informationssicherheitsbeauftragten, muss auch die Geschäftsleitung ganz konkrete Pflichte wahrnehmen. (weiterlesen)


Kadir Ates

Am 14.03.2023 veröffentlicht.

Incident Response Tabletop

Jetzt zum Incident Response Pen & Paper von aramido bewerben! Werde Teil des Krisenstabs und versuche die IT-Sicherheitsvorfälle zu lösen. (weiterlesen)


Hannah Schneider

Am 31.03.2022 veröffentlicht.

Doppelt hält besser: Mit einem Backup auf der sicheren Seite

Am 31. März ist der Welt-Backup-Tag. Er soll daran erin­nern, für die Sicher­heit der eigenen Daten durch Back­ups zu sor­gen. Wir zei­gen Ihnen wie. (weiterlesen)