Incident Response
OPFER EINES CYBERANGRIFFS?
Es gibt kein Nullrisiko.
Cybervorfälle kommen vor.
Was passiert Ihnen bei einem Angriff?
- Finanzielle Verluste
- Rufschäden
- Produktionsausfälle
+400k
+38%
3,52 Mio
+1,6 Mrd
175
Incident Response ist ein Reaktionsservice auf Cybervorfälle
Warum Incident Response wählen?
Ablauf
im Team
1
CYBERVORFALL
(z. B. Datenverletzung oder Ransomware)
2
INCIDENT-RESPONSE-TEAM
- steckt das Ausmaß des Vorfalls ab
- analysiert die Bedrohung, den Angriffsvektor, die Auswirkungen und Beeinträchtigungen
3
REAKTIONSPLAN
4
INCIDENT-RESPONSE-TEAM
- arbeitet alle Tätigkeiten aus, um den Schaden einzudämmen und die Ursache zu beseitigen und so zu vermeiden, dass das Ereignis chronisch werden könnte
- findet die Angreifer heraus und isoliert sie, um die Gefährdung einzudämmen
Incident
Response
Service
RETAINER SERVICE
Lassen Sie sich nicht überraschen. Schauen Sie voraus.
Sie können vom präventiven Plan für den Umgang mit Angriffen zum Schutz Ihrer Tätigkeit profitieren.
Ein strukturierter Ansatz, um bei Cyberangriffen rasch und effizient zu reagieren und die Reaktionszeiten bei den Interventionstätigkeiten zu senken.
ON DEMAND
Der Vorfall ist bereits passiert? Verzweifeln Sie nicht.
Bei einem Vorfall können Sie unseren Eingriff auf Abruf anfordern.
Wir haben ein Team aus Fachleuten, die rund um die Uhr aktiv sind, um Ihnen zu helfen: Sie können uns jederzeit und bei jeder Art von Cyberangriff kontaktieren.
Incident
Response
Plan
Dieses Dokument wird Ihnen mit den Leitlinien geliefert, die im Fall eines schweren Vorfalls (z. B. Ransomware) sowohl in organisatorischer als auch in operativer Hinsicht zu befolgen sind.
PHASEN DES VORFALLS
Das Dokument ist in Phasen unterteilt, die nützlich sind, um in jedem Stadium des Vorfalls die geeigneten Maßnahmen zu treffen.
- Phase 0 – Pre-incident, Beurteilung der Szenarios
- Phase 1 – Vorbereitung
- Phase 2 – Operative Phase
- Phase 3 – Wiederherstellung
- Phase 4 – Beendigung des Vorfalls und „Lesson learned“
BEWÄHRTE OPERATIVE VERFAHREN
In diesem Bereich sind die bewährten Verfahren im Bereich IT & Operation, die während der ersten beiden Phasen des Vorfalls einzuhalten sind, aufgezählt und beschrieben.