Incident Response Prozess

Incident Response

Schneller zuverlässiger Service für IT-Sicherheitsvorfälle

Mit unseren Maßnahmen und Prozessen können wir Unternehmen schnell helfen, wenn die IT-Sicherheit bedroht ist.
Ob Datenleck, Verschlüsselung oder Hackerangriff – wir stehen Ihnen innerhalb kürzester Zeit zur Verfügung und helfen bei der Eindämmung und Aufklärung des Vorfalls.
Wir stehen Ihnen dabei mit unserem Team 24/7 zur Verfügung – so ist gewährleistet, dass auf den Vorfall verhältnismäßig und zeitgerecht reagiert werden kann.

In 4 Phasen zur Stärkung der Cyber-Sicherheit

Wir stehen den Unternehmen auch proaktiv mit unseren Cyber as a Service zur Seite.

In der heutigen Zeit gibt es keinen 100%igen Schutz vor IT-Sicherheitsvorfällen. Je besser ein Unternehmen sich aber auf die Bedrohung einstellt, umso zielgerichteter und schneller können die Arbeiten nach einem Incident durchgeführt werden. Dadurch kann der Schaden und die damit verbundenen Auswirkungen in der Praxis minimiert werden.

Incident Response

Phase verstehen

Phase verstehen

Mehr

Phase verfolgen

Phase verfolgen

Mehr

Phase vermindern

Phase vermindern

Mehr

Phase versichern

Phase versichern

Mehr

1. Phase „Verstehen“

In dieser Phase gehen wir den folgenden Fragen nach und wollen diese mit Ihnen klären:

Wichtig ist, individuelle Lösungen zu finden, die für das eigene Unternehmen passend sind. Denn viele kleine und mittlere Betriebe haben weder das Personal noch die finanziellen Mittel, um eine eigene Cyber-Verteidigung aufzubauen.

Manche Risiken sind bekannt und können sogar gemessen werden. Andere lassen sich nur schwer erfassen. Und einige bleiben im Dunkeln, weil nie jemand daran gedacht hatte. Insofern ist die Identifikation von Risiken ein Prozess, der Regelmäßigkeit und Systematik bedarf, bei dem aber auch Kreativität und Out-of-the-Box-Denken eine Rolle spielen. Damit sollen potenzielle Gefahrenherde ausgemacht werden, bevor die Schäden unvorhergesehen und überraschend eintreten.

Ob solche Risiken eingegangen werden, ist eine unternehmerische Entscheidung, die vom Top-Management getroffen werden muss. Um die Entscheidung abzusichern, werden Analysen und Studien durchgeführt und Konzepte und Pläne entwickelt.

Wenn Manager entscheiden sollen, welche Risiken sie bewusst eingehen wollen, machen sie oft den Fehler, dass sie scheinbar bekannte Risiken schneller eingehen als unbekannte. Was einem vertraut erscheint, wird als weniger gefährlich eingeschätzt als völlig Unbekanntes – auch wenn objektive Zahlen eine ganz andere Sprache sprechen.

Auch wenn Entscheidungen immer subjektiv sind und oft aus „dem Bauch“ heraus getroffen werden, so ist es doch hilfreich, sich vorab die objektiven Daten und Informationen anzuschauen und sie zu analysieren. Damit können die Chancen und Risiken, ihre Folgen, mögliche Vorteile und möglicher Schaden transparent werden. Das fundiert und verbessert manche Entscheidung. Genau hier setzen wir an und unterstützen Sie unter anderem mit:

PenTests

PenTests

Mehr

Analysen

Analysen

Scans

Scans

Mehr

2. Phase „Verfolgen“

In dieser Phase gehen wir den folgenden Fragen nach und wollen diese mit Ihnen klären:

Aus Erfahrung wissen wir, dass sich mit aller Vorsicht und trotz aller Maßnahmen nicht jedwedes Risiko verhindern lässt. Daher ist es unerlässlich, sich damit zu befassen, wie eine kontinuierliche Absicherung aussehen soll.

Dafür bietet es sich an – ähnlich wie bei Brand- und Einbruchsschutz – aktiv mit Spezialisten verbunden zu sein, die einem im Ereignismoment kompetent und lösungsorientiert helfen. So wie Sie Brandmelder, die mit der Feuerwehr und Einbruchssensoren, die mit einem Wachdienst verbunden sind, kennen, gibt es diesen Service auch im Zusammenhang mit einer Cyberversicherung.

Eine Antivirensoftware und Firewall reichen nicht, um das Unternehmen ausreichend zu schützen – daher sind zwei weitere Instrumente heutzutage notwendig.

CyCo-Sonar

CyCo-Sonar

Mehr

CyCo-Trap

CyCo-Trap

Mehr

3. Phase „Vermindern“

In dieser Phase gehen wir den folgenden Fragen nach und wollen diese mit Ihnen klären:

Ein großer Teil, der zur verbesserten Sicherheit beitragen kann und auch muss, ist der Faktor Mensch. Um dies zu erreichen ist es wichtig, ein Bewusstsein für Informationssicherheit bei den Mitarbeitern zu schaffen.

Technische Maßnahmen können die Informationssicherheit nur bis zu einem gewissen Grad verbessern. Zudem gibt es viele Bereiche, in denen es nicht möglich bzw. nicht wirtschaftlich sinnvoll ist, technische Lösungen zum Schutz von Informationen einzusetzen.

Daneben gehören z.B. auch gem. der VdS 1000x die Datensicherungen zu den wichtigsten Infrastrukturkomponenten in jedem Unternehmen, da sie vor Datenverlusten schützen. Backups bieten eine Möglichkeit, gelöschte Dateien wiederherzustellen oder eine Datei wiederherzustellen, wenn sie versehentlich überschrieben wurde.

Trotzdem zeigt die Praxis es immer wieder, dass Datensicherungen unvollständig, zerstört oder „verseucht“ sind.

Deshalb ist es sinnvoll und notwendig, passende IT-Prozesse im Unternehmen zu implementieren.

Die Umsetzung der europäischen Datenschutzgrundverordnung (DSGVO) macht Maßnahmen im Bereich der IT- Sicherheit unumgänglich. Die Unternehmen müssen die Verfügbarkeit und Zugänglichkeit personenbezogener Daten bei physikalischen oder technischen Vorfällen gewährleisten. Möglichkeiten zur Wiederherstellung im Fall eines Datenverlustes sind vorgesehen.

In Artikel 32 der DSGVO „Sicherheit der Verarbeitung“ wird intensiv auf das Thema der IT-Sicherheit eingegangen. Es wird ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung gefordert. Eine mögliche Implementierung  dieses Verfahrens ist die Durchführung eines regelmäßigen Schwachstellen-Scans.

Deshalb sind die folgenden Punkte heutzutage immer wichtiger im Unternehmen:

Awareness

Awareness

Backup-Management

Backup-Management

Datenschutz

Datenschutz

4. Phase „Versichern“

In dieser Phase gehen wir den folgenden Fragen nach und wollen diese mit Ihnen klären:

Für viele ist das Thema Cyber-Angriffe und die damit verbundenen Risiken sehr abstrakt. Deshalb wissen viele im Schadensfall nicht, wie Sie mit der Situation umgehen sollen. Häufig fehlt das passende Notfallmanagement.

Ebenso haben viele IT-Systemhäuser vor Ort keine ausgebildeten Incident Response Manager, die über passende Spezialisten verfügen. Wir haben tagtäglich mit gehackten Unternehmen zu tun, deren Daten zerstört, gestohlen oder verschlüsselt wurde.
Dadurch sind wir am „Puls der Zeit“ und können verhältnismäßig und zeitgerecht auf einen erfolgreichen Angriff reagieren.

Über die finanziellen Folgen eines Angriffs möchte man sich zudem nicht beschäftigen – meist kommt das Argument, dass man viel Geld in technische Lösungen gesteckt hat und deshalb sicher sei.
Dies ist in vielen Fällen jedoch zu kurz gedacht, denn der durchschnittliche Schaden bei kleinen Unternehmen erreicht schnell die 100.000 € – Grenze.

Deshalb ist es wichtig, dass Sie die folgenden Punkte bei sich im Unternehmen implementieren:

Cyber-Versicherung

Cyber-Versicherung

Notfall- management

Notfall- management