SYSTAG GmbH
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
  • Suche
  • Menü Menü
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
Incident Response Management

Incident Response Management

Notfall melden

Cyber Security –
Incident Response

Hilfe bei IT-Notfällen

Unser Incident Response Team

Mo-Fr 08:00 – 17:00 Uhr  unter +49 (0)7123 9202333
Email senden

Cyberwehr Partner

Incident Response – so gehen wir vor

  • Phase 1

    Compromise Assessment

    „Threat Hunting“ – gezielte Fahndung nach Schadsoftware

  • Phase 2

    Incident Response

    Quarantäne des Angriffs

    Phase 2

  • Phase 3

    Cyber Forensics

    Analyse und Forensik des Angriffs

  • Phase 4

    Remediation

    System- und Datenwiederherstellung

    Phase 4

  • Phase 5

    Reporting

    Bericht und Handlungsempfehlungen

Incident Response – was passiert in den einzelnen Phasen?

Wenn Sie das Cyber-Notfall-Formular ausgefüllt haben, wird automatisch ein Service-Ticket bei uns erstellt.
In unseren erweiterten Servicezeiten sind wir im Cyber-Notfall von 7 bis 20 Uhr an Werktagen für Sie erreichbar.

Die SYSTAG verfügt über ein eigenes Labor, das von allen anderen Systemen physisch getrennt ist. Forensische und Threat Hunting-Tätigkeiten finden alle isoliert statt. Damit werden weitere Infektionen, durch die Tätigkeiten selbst, vermieden. Die von uns eingesetzte KI liegt komplett auf deutschen Rechenzentren im Großraum Frankfurt/Main.
Für Phase 1-3  setzen wir ca. 20 bis 40 Personen an. Je nach Umgebung und Angriffssituation kann der Aufwand auch höher ausfallen. Die Angriffsbekämpfung und Systemwiederherstellung sind in ihren Aufwänden schwer vorab einzuschätzen. Bei diesen Arbeiten hängt es stark davon ab, wie viele der Tätigkeiten die Kunden-IT und der IT-Partner des Kunden übernimmt.
Unsere Cybersicherheitsspezialisten lassen Sie auch sonst nicht allein. Rechtsberatung können wir zwar nicht leisten, aber Sie an entsprechend qualifizierte Anwälte verweisen. Auch die Daten der Landesdatenschutzbeauftragten für eine möglichst frühe Selbstanzeige haben wir vorliegen ebenso wie die Stellen bei den Landeskriminalämtern für die Stellung der entsprechenden Strafanzeigen.

Den Ablauf einer Incident Response haben wir in 5 Handlungsphasen und einer Vorbereitungsphase aufgegliedert. Phase 0 und 1 – finden meist weitgehend zeitgleich statt.

  • Phase 0 – Aufnahme des Vorfalls
    Wir verschaffen uns einen Überblick und ergreifen erste Maßnahmen mit Ihnen und ggfs .Ihrem IT-Dienstleiter. Nichts geschieht ohne Ihre Freigabe. Alles erfolgt vertraulich, selbstverständlich mit NDA (Geheimhaltungsverpflichtung) und Datenverarbeitung nach der DSGVO.
  • Phase 1 – Compromise Assessment
    Wir untersuchen den Vorfall und ermitteln den angerichteten Schaden. Dabei werden Werkzeuge eingesetzt, die aus dem Bereich des „Threat Hunting“ aus dem EDR (Endpoint Threat Detection & Response) bekannt sind. „Threat Hunting“ ist die gezielte Fahndung nach Schadsoftware und -code. Wie beim IT Sicherheitscheck arbeiten wir mit KI-basierten Werkzeugen.
  • Phase 2 – Incident Response
    Wenn die Schadenslage transparent ist, werden Abwehrmaßnahmen eingeleitet. Dabei werden befallene Endpunkte isoliert oder in Quarantäne genommen. Kritische Systeme, bei denen das nicht möglich ist, werden besonders behandelt. Dabei können komplette Systeme und Netzwerksränge getrennt sowie die Verbindung zum Internet gekappt werden, wenn das erforderlich ist. Ein Vorort-Einsatz ist in der Regel nicht nötig.
  • Phase 3 – Remediation
    Die SYSTAG stellt die Systeme und Netzwerksegmente wieder her, indem die Schadsoftware und der Schadcode entfernt und die Schäden, wo möglich, beseitigt werden.
  • Phase 4 – Cyber Forensics
    Der Angriff und seine Auswirkungen werden forensisch, also möglichst komplett, aufgezeichnet. Die Ergebnisse dienen für die Berichte an die Sicherheits- und Polizeibehörden, um den Verursacher haftbar zu machen. Dabei wird die Berichtspflicht nach DSGVO an die jeweiligen Datenschutzbeauftragten beachtet. Ebenso werden die Daten für entsprechende Versicherungsanträge bereitgestellt.
  • Phase 5 – Reporting
    Ein Bericht des IT-Sicherheitsvorfalls wird erstellt und Handlungsempfehlungen und Maßnahmen zur Vorbeugung werden gegeben. Wir sprechen unverbindlich darüber, wie wie Ihr Unternehmen professionell sicherer gemacht werden kann, z.B. durch einen regelmäßiger IT Sicherheitscheck oder der Einsatz von Managed Security Services.

.

Notfall-Dienst der SYSTAG:

Notfall melden!

24*7 Notfall-Dienste:

  • BSI – IT-Sicherheitsvorfall

Weitere Links:

  • Cyberabwehr Baden-Württemberg
  • BlackBerry
  • Check Point® Software Technologies Ltd.
  •  
Sie erreichen uns persönlich:

Montag - Freitag, 8:00 - 17:00 Uhr

Kontakt aufnehmen

Top-News

InApp-Security ist kein Hype mehr sondern Realität – erschienen in ChannelPartner
Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, ...
Mehr erfahren

News

  • Cyber Security Management 28. Juli 2022
  • Social Media Manager m/w/d 15. Juli 2022
  • Bachelor- / Master- Thesis „Künstliche Intelligenz“ 14. Juli 2022
  • IT Projektleiter Software m/w/d 13. Juli 2022
  • Werkstudent*in Social Media m/w/x 12. Juli 2022

Instagram

No images available at the moment

Folge uns!

USE CASES

  • Automotive
  • Finance
  • Utilities
  • Mittelstand
  • Government
  • Retail

PORTFOLIO

  • Business Applikationen
  • Enterprise Apps
  • Sichere Mobile Umgebungen
  • IoT / KI / Robotik
  • SYSTAGfiles

SYSTAG

  • Über SYSTAG
  • Jobs
  • Kunden & Referenzen
  • News
  • Events & Webinare
  • Partner
Logo SYSTAG GmbH Innovationspreis IT 2018

 

 

Kontakt | Login | © SYSTAG GmbH

Impressum | Datenschutz | Bildnachweis

  • summ-it
Nach oben scrollen