Auf Basis der Schwachstellenanalyse haben wir mit der Implementierung von Härtungsmodulen und der Durchführung einer Awareness-Kampagne unsere IT-Sicherheit nochmals deutlich ausgebaut. Dabei hat uns die strukturierte, mit unserem IT-Dienstleister sehr gut abgestimmte Vorgehensweise von aroundsec überzeugt. Die Maßnahmen wurden professionell und transparent umgesetzt, was uns viel Vertrauen in die Zusammenarbeit gegeben hat. Wir sind sehr zufrieden mit der kompetenten Betreuung.
Warum machen wir das?
Was tun im Falle eines Angriffs? Jeder Handgriff sollte jetzt sitzen!
Wenn Unternehmen mit einem Vorfall konfrontiert sind, ist oft unklar, welche Maßnahmen jetzt zu ergreifen sind. Durch Unwissen und Panik werden oft wichtige Spuren und Daten vernichtet.
Du überlegst derzeit, wie es möglich ist, Cyberangriffe zu erkennen?
Daher haben wir aus der Sicht eines Angreifers verführerische Fallen entwickelt! Unsere Informationen werden so versteckt, dass nur ein Angreifer diese finden kann. Dadurch finden wir mit sehr geringem Aufwand heraus, ob aktuell ein Angriff stattfindet.
Du wurdest Opfer eines Cyberangriffs und Du benötigst schnelle Hilfe?
Wir untersuchen Deine Systeme / Website, um herauszufinden, ob Hacker noch Zugriff auf das Netzwerk / die Website haben. Des Weiteren soll herausgefunden werden, wie Hacker die Systeme / Website übernehmen konnten und welcher Schaden genau angerichtet wurde. Um künftigen Hackerangriffen vorzubeugen, werden zudem präventive Schutzmaßnahmen konfiguriert.
Was machen wir?
Wir sorgen im Falle eines Hackerangriffs dafür, dass die richtigen Maßnahmen ergriffen werden und wichtige Spuren nicht vernichtet werden
Für Infos auf die Punkte klicken!
Erkennung von Angriffen
Einige Unternehmen setzen derzeit auf neuartige Tools wie das sogenannte SOC. Dieses Security Operation Center intern oder extern zu betrieben, ist jedoch mit erheblichen Kosten verbunden. Und wer garantiert uns, dass alle Angriffe auch wirklich erkannt werden?
Eine deutliche smarte Lösung sind die Hacker-Fallen von aroundsec. Wir drehen den Spieß einfach um und geben Angreifern "Käse". Nach welchen Informationen sucht ein Angreifer, sobald er sich im Netzwerk befindet? Wir wissen es genau!
Die Fallen werden zusätzlich mit weiteren Erkennungsmaßnahmen kombiniert. Wir erhalten anschließend eine Benachrichtigung, sobald jemand auf die Daten zugreift. Dies sorgt dafür, dass unsere IT- Forensiker feststellen können, ob ein Angreifer im Netzwerk ist, ohne das er selbst weiss, dass er entdeckt wurde. Smart oder?
Untersuchung von Angriffen
Zudem sorgen im Falle eines Hackerangriffs dafür, dass die richtigen Maßnahmen ergriffen werden und wichtige Spuren nicht vernichtet werden
- IT-Notfallplan
- Forensische Beweissicherung
- Forensische Datensicherung
- Forensische Analyse
- Log-Auswertung und Monitoring
- Live Aufnahme von Informationen
- Analyse von Lateral-Movement
Dein Nutzen
Was hast Du davon?
Du verhinderst Angriffe möglichst im Vorfeld, sammelst wichtige Beweise, um Verantwortliche zur Rechenschaft zu ziehen und Vorfälle aufklären zu können.
IT-Notfallplan
Du erhältst eine genaue Vorgehensweise, um im Falle eines Angriff nicht noch mehr Schaden anzurichten und eine Rettung der Daten zu ermöglichen.
Angriffserkennung
Wir überprüfen, ob Hacker Zugriff auf Dein Firmennetzwerk erhalten haben und Daten unberechtigt geändert oder kopiert wurden.
Beweissicherung
Es werden wichtige Beweise sichergestellt, dir für die Analyse des Angriffs sowie beispielsweise für die Cyber-Versicherung unerlässlich sind.
Umfassende Analyse
Um Verantwortliche zu identifizieren, werden Informationen ausgewertet, die den Behörden eine Aufklärung der Vorfälle möglich machen.
Erfolgsgeschichten unserer Kunden 🚀
+550
Erfolgreiche Projekte
+17
Jahre Erfahrung