SYSTAG GmbH
  • Use Cases
    • Übersicht
    • Business Applikationen
      • Übersicht
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Übersicht
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • Übersicht
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Übersicht
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Übersicht
    • Business Applikationen
      • Übersicht
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Übersicht
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Übersicht
      • Prävention
      • Consulting
      • IT Sicherheitscheck
      • Endpoint Detection and Response
      • Training
      • Incident Response Management
    • Sichere Mobile Umgebungen
      • Übersicht
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • Übersicht
    • SYSTAGfiles
      • Übersicht
    • Partnerlösungen
      • Übersicht
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Übersicht
  • Kontakt
    • Kontakt
  • Login
  • Suche
  • Menü Menü
  • Use Cases
    • Übersicht
    • Business Applikationen
      • Übersicht
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Übersicht
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • Übersicht
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Übersicht
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Übersicht
    • Business Applikationen
      • Übersicht
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Übersicht
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Übersicht
      • Prävention
      • Consulting
      • IT Sicherheitscheck
      • Endpoint Detection and Response
      • Training
      • Incident Response Management
    • Sichere Mobile Umgebungen
      • Übersicht
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • Übersicht
    • SYSTAGfiles
      • Übersicht
    • Partnerlösungen
      • Übersicht
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Übersicht
  • Kontakt
    • Kontakt
  • Login
Cyber Security

Cyber Security ganzheitlich denken

Cyber Security –
Incidents Response Management

Hilfe bei IT-Notfällen

Wenn geschehen ist, was nicht geschehen hätte dürfen.

Die SYSTAG hilft auch in Notfällen.

Sie erreichen unser Supportteam:
Mo-Fr 08:00 – 17:00 Uhr  unter 07123 / 920220
Email senden

Was wir für Sie in Notfällen tun

Folgende Schritte beinhaltet unsere Hilfe bei Cybernotfällen:

  • Suche und Eindämmung („Compromise Assessment mit Threat Hunting“)
  • Bereinigung des Angriffs („Incidents Response and Remediation“)
  • Angriffs- und Schadensdokumentation (Cyber Forensics)

Incidents Response Management – so gehen wir vor

  • Schritt 1 – Compromise Assessment
    Wir untersuchen den Vorfall untersuchen und ermitteln den angerichteten Schaden. Dabei werden Werkzeuge eingesetzt, die aus dem Bereich des „Threat Hunting“ aus dem EDR (Endpoint Threat Detection & Response) bekannt sind. In diesem Fall ist „Threat Hunting“ die gezielte Fahndung nach Schadsoftware und -code.
  • Schritt 2 – Incident Response
    Wir stoppen die Angriffe, isolieren und und quarantänisieren sie. Dabei können komplette Systeme und Netzwerksränge getrennt sowie die Verbindung zum Internet gekappt werden, wenn das erforderlich ist. Auch für diesen Schritt lässt sich geeignet getunte EDR Software unterstützend einsetzen.
  • Schritt 3 – Remediation
    Die SYSTAG stellt die Systeme und Netzwerksegmente wieder her, indem die Schadsoftware und der Schadcode entfernt und die Schäden, wo möglich, wieder beseitigt werden.
  • Schritt 4 – Cyber Forensics
    Hier wird Angriff und seine Auswirkungen forensisch, also möglichst komplett, aufgezeichnet.
    Die Ergebnisse dienen für die Berichte an die Sicherheits- und Polizeibehörden, um den Verursacher haftbar zu machen. Dabei wird die Berichtspflicht nach DSGVO an die jeweiligen Datenschutzbeauftragten beachtet. Ebenso werden die Daten für die entsprechenden Versicherungsanträge bereitgestellt.

Die Verwandtschaft zum EDR besteht dadurch, dass es sich dabei im Prinzip um einen institutionalisierten Incident Response Service handelt.

Der Unterschied zur Bedrohungsanalyse

Der Unterschied zwischen Cyber Security Assessment (IT-Sicherheitscheck) ist offensichtlich. Dabei wird untersucht, wie hoch das Risiko eines Schadsoftwarebefalls ist.
Beim Compromise Assessment geht es darum, den eingetretenen Schadensfall zu managen, indem man ihn aufklärt, die Kontamination stoppt und sie danach beseitigt.

Cyberabwehr ist die Kunst des Möglichen in der Vermeidung und Verhinderung des Ernstfalls. Vorsorge ist dem Ernstfall immer vorzuziehen. Die Bedrohung ist allgegenwärtig. Sich dieser Erkenntnis zu verschließen um die Kosten der Vorsorge zu sparen ist äußerst riskant und – im Falle einer erfolgreichen Ransomware-Attacke – existenzbedrohend.

Das BSI (Bundesamt für die Sicherheit in der Informationstechnik) beschreibt diese Art von Cyberangriff wie folgt:

„Der Begriff Ransomware steht für eine Spezies von Schadprogrammen, die den Zugriff auf Daten und Systeme einschränken oder unterbinden. Für die Freigabe wird dann ein Lösegeld (englisch: Ransom) verlangt. Entweder sperrt ein solches Schadprogramm den kompletten Zugriff auf das System oder es verschlüsselt bestimmte Nutzerdaten. Besonders verbreitet ist Ransomware, die sich gegen Windows-Rechner richtet. Prinzipiell aber können alle Systeme von Ransomware befallen werden.“

Die digitale Erpressung mit der In-Geiselnahme von Systemen durch Verschlüsselung trifft Unternehmen und Organisationen immer häufiger. Auch sie kann bekämpft werden, wenn man sie rechtzeitig erkennt.

Notfalldienste für Cyberzwischenfälle

Unser Incidents Response Management Team

Mo-Fr 08:00 – 17:00 Uhr unter 07123 / 920220
Email senden

 24*7 Notfall-Service für Cyberangriffe:

  • BSI – IT-Sicherheitsvorfall

Weitere Links:

  • Cyberabwehr Baden-Württemberg
  • BlackBerry
  • Check Point® Software Technologies Ltd.
  •  
  •  
Sie erreichen uns persönlich:

Montag - Freitag, 8:00 - 17:00 Uhr

Kontakt aufnehmen

Top-News

InApp-Security ist kein Hype mehr sondern Realität – erschienen in ChannelPartner
Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, ...
Mehr erfahren

News

  • Junior Cyber Security Specialist m/w/d 20. Januar 2021
  • Praktikum IT Sicherheit 12. Januar 2021
  • Praktikum Softwareentwicklung – iOS / Web / Android 12. Januar 2021
  • Sicher online Shoppen 23. November 2020
  • So einfach geht mobiles Arbeiten 13. November 2020

USE CASES

  • Automotive
  • Finance
  • Utilities
  • Mittelstand
  • Government
  • Retail

PORTFOLIO

  • Business Applikationen
  • Enterprise Apps
  • Sichere Mobile Umgebungen
  • IoT / KI / Robotik
  • SYSTAGfiles

SYSTAG

  • Über SYSTAG
  • Jobs
  • Kunden & Referenzen
  • News
  • Events & Webinare
  • Partner
Logo SYSTAG GmbH Innovationspreis IT 2018

 

 

Kontakt | Login | © SYSTAG GmbH

Impressum | Datenschutz | Bildnachweis

  • summ-it
Nach oben scrollen