Panik, Kompetenzgerangel, Planlosigkeit und gegenseitige Schuldzuweisungen? Alarmiert man die Polizei oder lieber nicht? In der Zwischenzeit breitet sich der Hacker weiter aus und entwendet geheime Daten...
Sie haben sich diese Fragen mit Sicherheit auch schon gestellt. In der Regel hat man aber keine der Situation angemessenen Antworten darauf. Warum? Weil Angriffe in der Regel nicht erkannt werden. Diesen Zustand können wir ändern (siehe Detection).Was Sie dann aber brauchen, sind Vorgehensweisen zur angemessenen Reaktion:
Was ist bei welcher Art von Angriff zu tun? Um diese Frage beantworten zu können. müssen mögliche Angriffsszenarien identifiziert, klassifiziert und durchgespielt werden. Ein Rückgriff auf eine vorhandene Risikoanalyse und Informationswertanalyse in Ihrem Unternehmen erleichtert die Bewertung der verschiedenen Informationssysteme.
Wer ist zu informieren, bei welchen Vorfällen. Wie wird eskaliert. Wie sind diese Vorgehensweisen in das Risiko-Management des Unternehmens eingebunden? Diese Fragestellungen sind vor einem erkannten Angriff zu klären und zu fixieren.
Wenn der Administrator erst die Genehmigung des IT-Leiters einholen muss, um eine dringende Abwehrmaßnahme durchzuführen, kann es oft zu spät sein. Andererseits sind nicht authorisierte Handlungen ebenfalls zu vermeiden. Die Kompetenzen sind daher im Vorfeld zu klären.
Papier ist geduldig und der beste Plan nützt nichts, wenn ihn keiner kennt. Daher sind in regelmäßigen Abständen Notfallübungen durchzuführen. Wir können für Sie die Angriffsszenarien planen, die Übung begleiten und im Anschluss einen unabhängigen Review erstellen.
Digitale Spurensuche und die Dokumentation der gefundenen Spuren liefert die notwendigen Sachbeweise für weitergehende Ermittlungsarbeit von Spezialisten. Selbst an den Systemen Untersuchungen durchzuführen, schadet fast immer mehr als es nützt und zerstört oft Spuren unwiederbringlich. Überlassen Sie diese Arbeit bitte Experten. Wir vermitteln Ihnen gerne entsprechende Unternehmen.
Hier haben wir eine Reihe von Kontakten zu Behörden und namhaften privaten Ermittlern. Diskretion ist hier oberstes Gebot.
Diese Dienstleistungen sind Teil der Leistungen des secXtreme CERTs.