IT-Notfallmanagement

Wir stehen im Notfall an Ihrer Seite und sorgen f├╝r die schnelle Wiederherstellung Ihrer Systeme.

Weshalb ist IT-Notfallmanagement wichtig?

Bei einem Sicherheitsvorfall ist schnelles und fachkundiges Handeln gefragt: ob bei einem DDoS-Angriff oder einer Infektion durch einen Verschl├╝sselungstrojaner helfen wir Ihnen bei Incident Management und digitaler Forensik.

Der beste Schutz gegen Notf├Ąlle in Folge der immer h├Ąufiger werdenden Angriffe auf IT-Systeme ist eine gute Vorsorge. Lassen Sie Ihre IT-Systeme ├╝berpr├╝fen, um daraus wichtige Schutzma├čnahmen abzuleiten.

Wir erarbeiten mit Ihnen ein solides Notfallmanagement nach anerkannten BSI-Standards und sorgen f├╝r Schutz gegen Malware, Defacements oder DOS-Angriffe.

  • Schnelle Wiederherstellung der Systeme
  • Gerichtliche verwertbare Untersuchungsergebnisse
  • Schadensbegrenzung
  • Nachhaltiger Schutz gegen erneute Angriffe

Wie wird beim IT-Notfallmanagement vorgegangen?

1Nach einer Einsch├Ątzung der Lage wird entschieden wie weit in diesem Vorfall ermittelt werden soll und es werden Sofortma├čnahmen zur Schadensbegrenzung getroffen. Zum Beispiel muss im Falle einer Infektion mit einem Verschl├╝sselungstrojaner entschieden werden, ob ein L├Âsegeld gezahlt wird.
2Digitale Spuren werden zur Beweissicherung gesammelt und Systemkopien zur forensischen Analyse erstellt. Die digitale Forensik liefert anschlie├čend wichtige Erkenntnisse ├╝ber den Vorfall.
3Eine gegebenenfalls stufenweise Wiederherstellung des Systems soll eine rasche Verf├╝gbarkeit der Systeme erm├Âglichen.
4Durch Lessons Learned werden Ma├čnahmen abgeleitet, die einen erneuten Angriff verhindern. Gegebenenfalls m├╝ssen gem├Ą├č IT-Sicherheitsgesetz oder Datenschutzverordnung bestimmte Stellen ├╝ber den Vorfall informiert werden.

Welche Module werden zum IT-Notfallmanagement angeboten?

Schadensbegrenzung

Nach der Erkennung des Vorfalls muss die Situation rasch und fachkundig eingesch├Ątzt werden. Es m├╝ssen diverse Fragen beantwortet werden, beispielsweise welche Systeme kompromittiert wurden, ob Daten erbeutet oder manipuliert wurden und ob diese personenbezogen oder sicherheitskritisch sind. Falls die Verursacher des Vorfalls ermittelt werden sollen, m├╝ssen alle Handlungen die Beweissicherung ber├╝cksichtigen. Schlie├člich werden Sofortma├čnahmen zur Schadensbegrenzung getroffen. Sehen Sie hier das Beispiel eines Krisenplans bei einem Befall mit Ransomware.

Digitale Forensik

Mit den sichergestellten Beweisdaten werden je nach Situation unterschiedliche forensische Analysen erstellt, wie zum Beispiel eine Live- oder Post-Mortem-Analyse, Auswertungen von Logdaten oder auch Honeypots und Honeydata. Ziel der Untersuchung ist eine gerichtsverwertbare Dokumentation und die Rekonstruktion des Vorfalls, um anschlie├čend Ma├čnahmen zu ergreifen um einen erneuten Vorfall auszuschlie├čen.

Systemwiederherstellung

Das wichtigste Ziel der Incident Response ist die Wiederherstellung der Systeme, um weiteren wirtschaftlichen Schaden abzuwenden. Da sowohl die Beweissicherung als auch Wiederherstellungsprozesse unter Umst├Ąnden l├Ąnger dauern k├Ânnen, m├╝ssen Dienste gegebenenfalls stufenweise auch ├╝ber Workarounds reaktiviert werden. Die Ma├čnahmen zur Disaster Recovery sind Teil des Business Continuity Managements.

Nachbetrachtung

Durch forensische Untersuchungen kann in den meisten F├Ąllen die Ursache identifiziert und der Hergang des Vorfalls rekonstruiert werden. Hiermit werden Ma├čnahmen definiert, sodass ein erneuter Vorfall ausgeschlossen werden kann. Zudem sollte eine Sicherheits├╝berpr├╝fung stattfinden, um Systeme und Prozesse ganzheitlich sicher zu gestalten.

Ben├Âtigen Sie Hilfe nach einem IT-Sicherheitsvorfall? Wir helfen Ihnen fachm├Ąnnisch und sorgen f├╝r eine schnelle Wiederherstellung Ihrer Systeme.

Stimmen zu aramido

Die Berater von aramido haben mich durch umfassendes Fachwissen und konkrete Ma├čnahmenempfehlungen ├╝berzeugt.

ÔÇö Dr. Herzig, Gesch├Ąftsf├╝hrer SearchHaus GmbH

Aktuelle Artikel zum Thema IT-Notfallmanagement
Kadir Ates

Am 14.03.2023 in der Kategorie aramido ver├Âffentlicht.

Incident Response Tabletop

Jetzt zum Incident Response Pen & Paper von aramido bewerben! Werde Teil des Krisenstabs und versuche die IT-Sicherheitsvorf├Ąlle zu l├Âsen. (weiterlesen)

Hannah Schneider

Am 31.03.2022 in der Kategorie Datensicherheit ver├Âffentlicht.

Doppelt h├Ąlt besser: Mit einem Backup auf der sicheren Seite

Am 31. M├Ąrz ist der Welt-Backup-Tag. Er soll daran erin­nern, f├╝r die Sicher­heit der eigenen Daten durch Back­ups zu sor­gen. Wir zei­gen Ihnen wie. (weiterlesen)

Regina Okun

Am 06.07.2018 in der Kategorie aramido ver├Âffentlicht.

Veranstaltungshinweise: Live Hacking, Vortr├Ąge und Messen

Er­le­ben Sie IT-Sicher­heit und ara­mido auf ei­nem der n├Ąch­sten Events. Wir freu­en uns darauf, Sie bei einem Vortrag oder Live-Hacking zu be­gr├╝├čen! (weiterlesen)

Regina Okun

Am 08.05.2018 in der Kategorie aramido ver├Âffentlicht.

Wo ist die Knautschzone von IT-Systemen?

Sol­len Siche­rheits­vor­f├Ąlle ver­hin­dert oder er­war­tet wer­den? Die­se Fra­ge be­ant­wortet ara­mido-Ge­sch├Ąfts­f├╝hrer An­dre­as Sperber auf in­for­ma­tik-aktuell.de (weiterlesen)

Regina Okun

Am 28.02.2018 in der Kategorie aramido ver├Âffentlicht.

Events! Live Hackings, Live Forensics, Kino

Er­le­ben Sie IT-Sicher­heit und ara­mido auf ei­nem der n├Ąch­sten Live Hackings, Live Forensics und auf Aus­stellungen. Wir freu­en uns darauf, Sie zu be­gr├╝├čen! (weiterlesen)